网络防火墙知识考试练习题目下载
网络安全与防火墙技术测试 选择题 51题

1题1. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可扩展性2. 防火墙的主要功能是什么?A. 防止病毒传播B. 控制网络访问C. 提高网络速度D. 增加网络带宽3. 以下哪种防火墙工作在网络层?A. 应用层防火墙B. 包过滤防火墙C. 代理服务器防火墙D. 状态检测防火墙4. 状态检测防火墙的主要优点是什么?A. 高性能B. 易于配置C. 高度安全D. 低成本5. 以下哪项技术不是用来增强网络安全的?A. VPNB. SSLC. NATD. DHCP6. 虚拟专用网络(VPN)的主要作用是什么?A. 提高网络速度B. 加密数据传输C. 增加网络带宽D. 防止病毒传播7. 以下哪种攻击方式不属于拒绝服务攻击(DoS)?A. SYN FloodB. Ping of DeathC. SQL InjectionD. Smurf Attack8. 以下哪项是入侵检测系统(IDS)的主要功能?A. 防止外部攻击B. 检测和响应内部威胁C. 加密数据传输D. 控制网络访问9. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA10. 以下哪种协议用于电子邮件的安全传输?A. SSLB. TLSC. S/MIMED. IPSec11. 以下哪项技术不是用来防止数据泄露的?A. 数据加密B. 访问控制C. 负载均衡D. 数据备份12. 以下哪种防火墙策略是基于用户身份的?A. 包过滤B. 状态检测C. 应用层过滤D. 代理服务器13. 以下哪种技术用于隐藏内部网络的IP地址?A. NATB. DHCPC. VPND. SSL14. 以下哪种攻击方式利用了协议的漏洞?A. 缓冲区溢出B. 跨站脚本(XSS)C. 中间人攻击D. 拒绝服务攻击15. 以下哪种技术用于防止ARP欺骗?A. MAC地址过滤B. IP地址绑定C. 静态ARP表D. 动态ARP检测16. 以下哪种协议用于网络设备之间的安全通信?A. HTTPB. FTPC. SNMPD. SSH17. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数字签名C. 访问控制D. 负载均衡18. 以下哪种防火墙技术可以识别和阻止应用层攻击?A. 包过滤B. 状态检测C. 代理服务器D. 深度包检测19. 以下哪种技术用于防止内部用户访问外部恶意网站?A. URL过滤B. 内容过滤C. 应用控制D. 流量控制20. 以下哪种技术用于防止内部网络被外部网络扫描?A. 网络隐藏B. 端口扫描C. 入侵检测D. 防火墙21. 以下哪种技术用于防止内部网络被外部网络攻击?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描22. 以下哪种技术用于防止内部网络被外部网络渗透?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描23. 以下哪种技术用于防止内部网络被外部网络探测?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描24. 以下哪种技术用于防止内部网络被外部网络访问?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描25. 以下哪种技术用于防止内部网络被外部网络控制?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描26. 以下哪种技术用于防止内部网络被外部网络破坏?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描27. 以下哪种技术用于防止内部网络被外部网络干扰?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描28. 以下哪种技术用于防止内部网络被外部网络影响?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描29. 以下哪种技术用于防止内部网络被外部网络渗透?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描30. 以下哪种技术用于防止内部网络被外部网络探测?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描31. 以下哪种技术用于防止内部网络被外部网络访问?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描32. 以下哪种技术用于防止内部网络被外部网络控制?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描33. 以下哪种技术用于防止内部网络被外部网络破坏?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描34. 以下哪种技术用于防止内部网络被外部网络干扰?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描35. 以下哪种技术用于防止内部网络被外部网络影响?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描36. 以下哪种技术用于防止内部网络被外部网络渗透?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描37. 以下哪种技术用于防止内部网络被外部网络探测?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描38. 以下哪种技术用于防止内部网络被外部网络访问?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描39. 以下哪种技术用于防止内部网络被外部网络控制?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描40. 以下哪种技术用于防止内部网络被外部网络破坏?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描41. 以下哪种技术用于防止内部网络被外部网络干扰?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描42. 以下哪种技术用于防止内部网络被外部网络影响?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描43. 以下哪种技术用于防止内部网络被外部网络渗透?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描44. 以下哪种技术用于防止内部网络被外部网络探测?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描45. 以下哪种技术用于防止内部网络被外部网络访问?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描46. 以下哪种技术用于防止内部网络被外部网络控制?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描47. 以下哪种技术用于防止内部网络被外部网络破坏?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描48. 以下哪种技术用于防止内部网络被外部网络干扰?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描49. 以下哪种技术用于防止内部网络被外部网络影响?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描50. 以下哪种技术用于防止内部网络被外部网络渗透?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描51. 以下哪种技术用于防止内部网络被外部网络探测?A. 网络隔离B. 网络隐藏C. 网络监控D. 网络扫描答案1. D2. B3. B4. A5. D6. B7. C8. B9. B10. C11. C12. D13. A14. A15. D16. D17. B18. D19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A。
网络攻防技术考试试题

网络攻防技术考试试题一、单选题(共 20 题,每题 2 分)1、以下哪种攻击方式不属于网络攻击的类型?()A 拒绝服务攻击B 社会工程学攻击C 物理攻击D 跨站脚本攻击2、在网络安全中,以下哪个不是常见的加密算法?()A RSAB DESC SHA-1D MD53、以下关于防火墙的描述,错误的是()A 可以防止内部网络遭受外部攻击B 可以限制内部网络访问外部网络的权限C 可以完全阻止病毒和恶意软件的传播D 可以记录网络访问的日志4、网络嗅探器主要用于()A 窃取网络中的密码B 监测网络流量C 发送大量数据包造成网络阻塞D 隐藏自身的网络行踪5、以下哪种不是常见的漏洞扫描工具?()A NessusB OpenVASC WiresharkD SQLMap6、以下关于 SQL 注入攻击的描述,正确的是()A 只能对 MySQL 数据库进行攻击B 是一种针对操作系统的攻击C 利用了 Web 应用程序对用户输入数据的不当处理D 可以通过安装防火墙完全防范7、以下哪种加密方式是对称加密?()A RSAB ECCC AESD DiffieHellman8、木马程序通常用于()A 远程控制目标计算机B 提高计算机的性能C 保护计算机的安全D 清理计算机的垃圾文件9、以下哪个不是网络安全的基本目标?()A 可用性B 完整性C 机密性D 可扩展性10、以下关于 DDoS 攻击的描述,错误的是()A 利用大量傀儡机发送攻击请求B 难以追踪攻击者的真实身份C 只会对目标网站造成短暂的影响D 可以通过流量清洗来缓解11、以下哪种不是常见的网络钓鱼手段?()A 发送虚假的中奖信息B 伪装成银行网站骗取用户信息C 利用系统漏洞入侵用户计算机D 发送带有恶意链接的电子邮件12、以下关于入侵检测系统的描述,正确的是()A 可以完全替代防火墙B 能够主动阻止攻击行为C 只能检测已知的攻击模式D 可以对网络活动进行实时监控13、以下哪种不是常见的网络协议?()A TCP/IPB HTTPC FTPD WIFI14、以下关于密码破解的描述,错误的是()A 字典攻击是一种常见的密码破解方法B 暴力破解密码一定能够成功C 密码强度越高,破解难度越大D 多因素认证可以提高密码的安全性15、以下哪个不是网络安全防护的措施?()A 定期更新系统和软件补丁B 关闭不必要的网络服务和端口C 随意在公共网络上传输敏感信息D 加强员工的网络安全意识培训16、以下关于缓冲区溢出攻击的描述,正确的是()A 只对 Windows 系统有效B 是一种非常难以实施的攻击方式C 可以导致系统执行任意代码D 可以通过安装杀毒软件完全防范17、以下哪种不是常见的网络攻击手段?()A 端口扫描B 数据包分析C 数据备份D 网络监听18、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规会受到相应的处罚B 网络安全法律法规可以有效遏制网络犯罪C 个人在网络上的行为不受法律法规的约束D 企业需要遵守网络安全法律法规来保障用户数据安全19、以下哪个不是网络安全评估的方法?()A 漏洞扫描B 渗透测试C 风险评估D 数据恢复20、以下关于网络安全意识的描述,错误的是()A 网络安全意识是保障网络安全的重要因素B 员工的网络安全意识越高,企业的网络越安全C 网络安全意识只与技术人员有关,普通员工不需要具备D 定期进行网络安全培训可以提高员工的网络安全意识二、多选题(共 10 题,每题 3 分)1、以下属于网络攻击后果的有()A 数据泄露B 系统瘫痪C 服务中断D 财产损失2、常见的网络防御技术包括()A 访问控制B 入侵检测C 加密技术D 备份与恢复3、以下关于网络漏洞的描述,正确的有()A 软件漏洞是网络漏洞的主要类型之一B 网络漏洞可能导致严重的安全问题C 及时更新补丁可以减少网络漏洞的风险D 网络漏洞是无法避免的4、以下属于社会工程学攻击手段的有()A 假冒身份B 钓鱼邮件C 电话诈骗D 威胁恐吓5、网络安全风险评估的要素包括()A 资产B 威胁C 脆弱性D 安全措施6、以下关于网络防火墙的作用,正确的有()A 阻止未经授权的访问B 隐藏内部网络结构C 防止病毒传播D 控制网络流量7、以下属于密码学应用的有()A 数字签名B 身份认证C 数据加密D 数据压缩8、以下哪些是常见的网络攻击工具?()A MetasploitB NmapC Burp SuiteD Wireshark9、网络安全管理的主要内容包括()A 安全策略制定B 人员管理C 应急响应D 安全审计10、以下关于网络安全应急预案的描述,正确的有()A 应定期进行演练B 包括应急响应流程和措施C 能够有效降低网络安全事件的损失D 无需根据实际情况进行更新三、简答题(共 5 题,每题 8 分)1、请简述网络攻防技术的基本概念,并举例说明常见的攻击和防御手段。
模拟题-网络安全基础与防火墙3

说明: 判断题 1表示对,0表示错误;多个选项之间用“;”隔开
题型
题目内容
单选题
单选题 单选题
单选题 单选题 单选题 单选题 单选题
单选题
单选题 单选题 单选题 单选题
单选题 单选题
单选题
单选题 单选题
单选题 单选题 单选题
单选题
单选题
单选题
单选题
多选题 多选题
在C2这个安全级别,随机访问控制(DAC)的意思是什么?
d
TCP21;TCP25;UDP21;UDP25
b
SMTP;POP3;Microsoft Outlook;IMAP
a
442;443;446;448
b
硬盘空间;操作系统;虚拟内存;带宽
d
基于WEB的管理;通过并口控制;通过BBS页面;通 过BBS管理页面
a
Real网络播放器;Netscape浏览器;Microsoft windows;Microsoft power point viewer
下列哪种方式能让Macintosh系统的用户远程管理UNIX服务器?
下列属于浏览器插件的是:
在客户/服务器模式下,WWW服务器对应的客户端是: 以下哪个组件是连接Internet所必须的? NIS的实现是基于什么协议?
下列措施中不能增强DNS安全的是:
USNSILX加系密统的的过目程录包结括构以是下一步种骤什:么①样通的过结验构证?以后,所有数据通过密钥 进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一 个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA) 进行完整性确认。④客户端和服务器协商建立加密通道的特定算法 。
网络防火墙知识考试练习题下载04

网络防火墙知识考试练习题下载04网络防火墙练习题1.下列说法中对智慧防火墙的channel模式理解正确的是()A、802.3ad方式采用LACP协议实现链路静态汇聚B、热备方式支持多台设备直接进行聚合,中间不跨越交换设备C、热备方式支持多台设备直接进行聚合,中间可跨越交换设备D、热备方式只支持两台设备直接进行聚合,中间不跨越交换设备2.智慧防火墙最多可以创建()个ADSL接口A、8B、12C、16D、243.智慧防火墙不支持对下列()进行病毒扫描A、IM协议发送和接收的文件B、SMTP、POP3、IMAP协议发送的电子邮件及其附件C、HTTP、FTP上传/下载文件和页面D、SMB协议传输的附件4.当智慧防火墙发现病毒文件时不会采取()处理方式A、推送告警信息B、病毒查杀C、样本留存D、记录日志E、阻断5.智慧防火墙当发现间谍软件的攻击行为时会采取()动作A、默认、日志、阻断、重置、放行B、告警、日志、阻断、查杀、放行C、告警、日志、阻断、样本留存、放行D、告警、日志、阻断、放行6.智慧防火墙()功能配合安全策略可针对病毒蠕虫、僵尸网络等进行防护A、反病毒B、防间谍软件C、漏洞防护D、沙箱检测7.智慧防火墙支持文件过滤,可以对()上传和下载的文件进行过滤,防止企业内部重要敏感文件向外泄露A、FTP、HTTP、HTTPS、SMB协议及邮箱B、FTP、HTTP、HTTPS、IM协议及邮箱C、POP3、SMTP、IMAP、FTP、HTTP协议及网页邮箱D、FTP、HTTP、IM、SMB协议及网页邮箱8.智慧防火墙为用户提供行为管控功能,可让用户对某些协议进行细粒度的控制,这些协议不包括()A、HTTP、FTPB、SMTP、POP3、IMAPC、FTP、TELNETD、TFTP、HTTP、TELNET9.不能通过智慧防火墙安全配置文件进行配置的是()A、反病毒B、漏洞防护C、行为管控D、邮件过滤E、内容过滤F、天擎终端管控G、自定义10.智慧防火墙通过()对流量进行控制,只有符合安全的流量才能通过防火墙。
防火墙试题(卷)和答案

防火墙试题(卷)和答案武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对B 的攻击。
A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
网络防火墙知识考试练习题目下载

网络防火墙知识考试练习题目下载网络防火墙知识练习题1.防火墙处置中心的任务目标是什么?A、处置失陷和风险主机B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2.防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持3.防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGPB、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4.非对称密钥算法有几个密钥?A、1B、2C、3D、45.关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6.关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7.关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8.关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9.关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--PolicyD、DNAT--SNAT-Policy--Route10.关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11.内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNATB、DNATC、SDATD、12.配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址C、不需要配置SNATD、说法全部正确13.日志导入功能支持导入____格式文件A、txtB、htmlC、csvD、以上所有选项14.如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现A、GREB、GRE+IPSECC、L2TPD、L2TP+IPSEC15.如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组C、服务器地址D、服务器地址组16.实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心C、分析中心D、防火墙策略17.实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确18.数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法D、RSA算法19.为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线D、部署防火墙是强制要求20.为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁D、传统防护无法与其他设备协同联动21.下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入22.下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TEC、TZ>TG>TX>TED、TX>TZ>TG>TE23.相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议D、识别加密传输的数据所属的应用24.新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确25.以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确26.以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/950027.以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步D、HA环境下Static类型的地址不起作用28.以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心29.以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30.以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C31.在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIBC、ORACLED、Information?Base32.智慧墙的可信主机功能未开启时()A、任何PC可以管理设备B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33.状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗34.下列哪些场景适合智慧防火墙部署?①互联网出口②数据中心核心业务区边界③内网失陷主机检测④政务内网和外网边界A、①②④B、①②C、①②③④D、①②③35.虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤36.以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板37.下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数C、链路带宽D、流量E、轮询38.不是智慧防火墙主要的威胁情报来源的是?A、沙箱B、天擎系统C、安全云系统D、SMAC系统E、360天眼39.智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机40.智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口C、ADSL接口D、添加4G接口E、回环接口41.用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP地址及端口号,这个默认端口是()A、3389B、3062C、3061D、960042.SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现A、下发对象B、下发安全策略C、下发VPN策略D、下发系统升级包E、下发特征库升级包43.在智慧防火墙Web配置界面,选择“系统配置> 设备管理> 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、ssh23、http80B、telnet 22、ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、ssh22、http80、https44344.在“设备管理> 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)45.有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46.有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID 不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃47.对于智慧防火墙L2模式(Trunk)的配置思路正确的是()①配置安全策略②配置接口所属安全域③设置接口的Trunk属性④创建地址/服务对象(可选)A、①②③④B、③②④①C、①③④②D、③④②①48.智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1B、ge0-0-1C、ge0-0.1D、ge0/0.149.关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50.在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能。
网络安全与防火墙技术测试 选择题 61题

1题1. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 美观性2. 防火墙的主要功能是什么?A. 防止病毒传播B. 控制网络访问C. 提高网络速度D. 优化网络配置3. 下列哪种防火墙类型是基于网络层的?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 状态检测防火墙4. 什么是IDS(入侵检测系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统5. 下列哪项技术可以提高数据的保密性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档6. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术7. 下列哪项是防火墙的缺点?A. 无法防止内部攻击B. 无法防止外部攻击C. 无法提高网络速度D. 无法优化网络配置8. 什么是DDoS攻击?A. 一种分布式拒绝服务攻击B. 一种数据泄露攻击C. 一种病毒传播攻击D. 一种网络优化攻击9. 下列哪种技术可以防止DDoS攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩10. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议11. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过12. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统13. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验14. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址15. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问16. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术17. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档18. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域19. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过20. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙21. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档22. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务23. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过24. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议25. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩26. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议27. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过28. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术29. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩30. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议31. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过32. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统33. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验34. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址35. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问36. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术37. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档38. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域39. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过40. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙41. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档42. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务43. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过44. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议45. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份46. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议47. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过48. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术49. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩50. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议51. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过52. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统53. 下列哪项技术可以提高数据的完整性?B. 数据加密C. 数据压缩D. 数据校验54. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址55. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问56. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术57. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档58. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域59. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过60. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙61. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档答案1. D2. B3. A4. B5. B6. A7. A8. A9. B10. A11. A12. B13. D14. A15. D16. A17. A18. A19. A20. A21. A22. A23. A24. A25. B26. A27. A28. A29. B30. A31. A32. B33. D34. A35. D36. A37. A38. A39. A40. A41. A42. A43. A44. A45. B46. A47. A48. A49. B50. A51. A52. B53. D54. A55. D56. A57. A58. A59. A60. A61. A。
CIW-网络安全基础与防火墙题库(第四套)

做任何事情;审核日志并不能
确保系统安全,但可以帮助
发现问题;过多的主动审核会
以下关于审核的叙述,正确 影响系统性能;主动审核可以
3 的是:
在发现异常后拒绝一些主机
网络安全所面临的主要潜在 信息泄密;信息被篡改;非法
3 威胁有:
使用网络资源;计算机病毒
用户操作失误;用户无意间下
网络经常会面对来自内部用 载了木马软件;恶意的攻击;
SFF难 单选题 SFF难 单选题 SFF难 单选题
SFF难 SFF易
单选题 多选题
SFF易 多选题
SFF易 SFF易
多选题 多选题
SFF易 多选题
SFF易 多选题
SFF易 多选题
数字签名技术能够保证信息
传输过程中的安全性
;数字签名技术能够保证信息
传输过程中的完整性
;数字签名技术能够对发送者
的身份进行认证;数字签名技
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案
在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题, 隔开。
关于数字签名,下面哪种说 术能够防止交易中抵赖的发
2 法是错误的?
生
主动攻击与被动攻击;服务攻
击与非服务攻击;病毒攻击与
从网络高层协议角度,网络 主机攻击;浸入攻击与植入攻
2 攻击可以分为:
击
服务控制、方向控制、目录
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络防火墙知识练习题1.防火墙处置中心的任务目标是什么?A、处置失陷和风险主机B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2.防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持3.防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGPB、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4.非对称密钥算法有几个密钥?A、1B、2C、3D、45.关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6.关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7.关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8.关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9.关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--PolicyD、DNAT--SNAT-Policy--Route10.关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11.内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNATB、DNATC、SDATD、12.配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址C、不需要配置SNATD、说法全部正确13.日志导入功能支持导入____格式文件A、txtB、htmlC、csvD、以上所有选项14.如果VPN 网络需要运行动态路由协议并提供私网数据加密,<br>通常采用什么技术手段实现A、GREB、GRE+IPSECC、L2TPD、L2TP+IPSEC15.如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组C、服务器地址D、服务器地址组16.实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心C、分析中心D、防火墙策略17.实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确18.数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法D、RSA算法19.为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线D、部署防火墙是强制要求20.为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁D、传统防护无法与其他设备协同联动21.下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入22.下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TEC、TZ>TG>TX>TED、TX>TZ>TG>TE23.相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议D、识别加密传输的数据所属的应用24.新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确25.以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确26.以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/950027.以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步D、HA环境下Static类型的地址不起作用28.以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心29.以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30.以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C31.在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIBC、ORACLED、Information?Base32.智慧墙的可信主机功能未开启时()A、任何PC可以管理设备B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33.状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗34.下列哪些场景适合智慧防火墙部署?<br>①互联网出口<br>②数据中心核心业务区边界<br>③内网失陷主机检测<br>④政务内网和外网边界A、①②④B、①②C、①②③④D、①②③35.虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤36.以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板37.下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数C、链路带宽D、流量E、轮询38.不是智慧防火墙主要的威胁情报来源的是?A、沙箱B、天擎系统C、安全云系统D、SMAC系统E、360天眼39.智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机40.智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口C、ADSL接口D、添加4G接口E、回环接口41.用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP地址及端口号,这个默认端口是()A、3389B、3062C、3061D、960042.SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现A、下发对象B、下发安全策略C、下发VPN策略D、下发系统升级包E、下发特征库升级包43.在智慧防火墙Web配置界面,选择“系统配置> 设备管理> 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、ssh23、http80B、telnet 22、ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、ssh22、http80、https44344.在“设备管理> 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)45.有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46.有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID 不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃47.对于智慧防火墙L2模式(Trunk)的配置思路正确的是()<br>①配置安全策略<br>②配置接口所属安全域<br>③设置接口的Trunk属性<br>④创建地址/服务对象(可选)A、①②③④B、③②④①C、①③④②D、③④②①48.智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1B、ge0-0-1C、ge0-0.1D、ge0/0.149.关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50.在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能。