防火墙试题与答案.docx
防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙试题和答案解析word精品

武汉职业技术学院总复习二班级: __________ 姓名: _________ 学号: __________ 一•选择题1对于防火墙不足之处,描述错误的是D。
A. 无法防护基于尊重作系统漏洞的攻击B. 无法防护端口反弹木马的攻击C. 无法防护病毒的侵袭D. 无法进行带宽管理2.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:_DA:源和目的IP 地址 B: 源和目的端口 C: IP 协议号D:数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是:_D _____ 。
A :便于管理B :提高防火墙的性能C :提高服务器的利用率D:隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A。
防火墙 5.包过滤防火墙的缺点为: AA. 容易受到IP 欺骗攻击B. 处理数据包的速度较慢 C :开发比较困难D:代理的服务(协议)必须在防火墙出厂之前进行设定6. _____________ 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换, 择:__B 。
A:Allow B : NAT C : SAT D : FwdFast 7.从安全属性对各种网络攻击进行分类,阻断攻击是针对__B ________ 的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性A.第一阶段:基于路由器的防火墙B.第二阶段:用户化的防火墙工具集C.第三阶段:具有安全尊重作系统的防火墙 D:第四阶段:基于通用尊重作系统规则中的动作应选8. VPN的加密手段为CA. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中__B _ 是信息安全三个基本属性之一。
A真实性 B 可用性C可审计性D 可靠性10. 计算机病毒最本质的特性是C__ 。
A寄生性 B 潜伏性C破坏性 D 攻击性11. 防止盗用IP行为是利用防火墙的_C _________ 功能。
防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。
防火墙试题和答案解析

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。
A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙考试题库及答案

防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。
(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。
(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。
(正确)四、简答题1. 简述防火墙的工作原理。
防火墙通过定义一系列的规则来控制网络流量的进出。
这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。
防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。
2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。
状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。
它能够更准确地控制网络流量,提供更高级的安全保护。
而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。
五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。
请分析可能的原因,并提出改进建议。
可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。
改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。
防火墙技术应用题单选题100道及答案解析

防火墙技术应用题单选题100道及答案解析1. 以下关于防火墙的描述,错误的是()A. 可以限制内部网络对外部网络的访问B. 可以防止外部网络对内部网络的攻击C. 可以完全阻止病毒的传播D. 可以对网络通信进行监控和过滤答案:C解析:防火墙不能完全阻止病毒的传播,它主要是对网络访问进行控制和过滤。
2. 防火墙通常工作在()A. 数据链路层B. 网络层C. 传输层D. 应用层答案:B解析:防火墙主要工作在网络层,对数据包进行过滤和控制。
3. 以下哪种不是防火墙的类型()A. 包过滤防火墙B. 应用网关防火墙C. 状态检测防火墙D. 加密防火墙答案:D解析:加密防火墙不是常见的防火墙类型,常见的有包过滤、应用网关和状态检测防火墙。
4. 包过滤防火墙依据的信息是()A. 数据包的源地址和目的地址B. 数据包的源端口和目的端口C. 数据包的协议类型D. 以上都是答案:D解析:包过滤防火墙会依据数据包的源地址、目的地址、源端口、目的端口、协议类型等信息进行过滤。
5. 状态检测防火墙的优点是()A. 性能高B. 安全性好C. 配置简单D. 成本低答案:B解析:状态检测防火墙能够对连接状态进行跟踪,安全性较好。
6. 应用网关防火墙的缺点是()A. 处理速度慢B. 安全性低C. 不能识别应用层数据D. 配置复杂答案:A解析:应用网关防火墙对每个应用都要进行代理,处理速度相对较慢。
7. 防火墙能够阻止的攻击是()A. 病毒攻击B. 拒绝服务攻击C. 内部用户的恶意攻击D. 所有攻击答案:B解析:防火墙可以在一定程度上阻止拒绝服务攻击,但不能阻止所有攻击,对于内部用户的恶意攻击和病毒攻击可能效果有限。
8. 以下关于防火墙规则的描述,正确的是()A. 规则越复杂越好B. 规则越少越好C. 规则应根据实际需求制定D. 规则一旦制定就不能修改答案:C解析:防火墙规则应根据实际的网络安全需求来制定,既不是越复杂越好,也不是越少越好,而且规则可以根据情况进行修改。
防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。
A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙试题及答案

防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性 B可用性C可审计性 D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性 B潜伏性C破坏性 D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.....
防火墙培训试题
1.关于防火墙的描述不正确的是:()
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。
2.防火墙的主要技术有哪些?()
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
3.防火墙有哪些部属方式?()
A.透明模式
B.路由模式
C.混合模式
D.交换模式
4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能
同时建立的最大连接数。
(V)
.....
5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止
通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。
(V)
6.下列有关防火墙局限性描述哪些是正确的。
()
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
7.防火墙的作用()
A、过滤进出网络的数据
B、管理进出网络的访问行为
C、封堵某些禁止的行为
D、记录通过防火墙的信息内容和活动
8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)
9.防火墙的测试性能参数一般包括()
A)吞吐量
B)新建连接速率
C)并发连接数
D)处理时延
10. 防火墙能够作到些什么?()
A、包过滤
B、包的透明转发
C、阻挡外部攻击
D、记录攻击
11. 防火墙有哪些缺点和不足?()
A、防火墙不能抵抗最新的未设置策略的攻击漏洞
B、防火墙的并发连接数限制容易导致拥塞或者溢出
C、防火墙对服务器合法开放的端口的攻击大多无法阻止
D、防火墙可以阻止内部主动发起连接的攻击
12. 防火墙中地址翻译的主要作用是:()
A.提供应用代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没
有记录。
(X)
14. 防火墙一般需要检测哪些扫描行为?()
A、 Port-scan
B、 icmp-scan
C、 udp-scan
D、 tcp-synflood
15.判断题:VPN 用户登录到防火墙,通过防火墙访问内部网络时,不受访问
控制策略的约束。
(X)
16.判断题:在配置访问规则时,源地址,目的地址,服务或端口的范围必须
以实际访问需求为前提,尽可能的缩小范围。
(V)
17.简答题:状态检测防火墙的优点有哪些?
具有检查 IP 包的每个字段的能力,并遵从基于包中信息的过滤规则;
识别带有欺骗性源 IP 地址包的能力;
具有基于应用程序信息验证一个包的状态的能力,例如基于一个已经建立
的FTP连接,允许返回的 FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;
具有记录有关通过的每个包的详细信息的能力。
基本上,防火墙用来确定
包状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续
.....
时间,内部和外部系统所做的连接请求等。
18.简答题:防火墙部署的原则有哪些?
集中防护原则
等级保护原则
与业务特殊需求一致原则
与边界威胁一致原则
异构原则
防火墙种类最小化原则
19.简答题:防火墙策略设置的原则有哪些?
保持设计的简单性
防火墙规则的最小允许原则
计划好防火墙被攻破时的应急响应
考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理
【问题 1】简述防火墙的基本含义、功能以及分类。
含义:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵入。
功能:
限定内部用户访问特殊站点。
.....
防止未授权用户访问内部网络。
允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数
据和资源。
记录通过防火墙的信息内容和活动。
对网络攻击进行监测和报警。
分类:
按物理实体分类:软件防火墙和硬件防火墙以及芯片级防火墙。
按工作方式分类:主要分为包过滤型和应用代理型。
按部署结构分类:单一主机防火墙;路由器集成式防火墙;分布式防火墙。
按部署位置分类:按防火墙的应用部署位置分为边界防火墙、个人防火墙、和混合型防火墙
按性能分类:百兆级防火墙和千兆级防火墙。
【问题 2】防火墙的基本体系结构是什么?
双重宿主主机体系结构。
屏蔽主机体系结构。
屏蔽子网体系结构。