防火墙与入侵检测期末复习题
网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。
答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。
答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。
计算机网络入侵检测与防御的知识测试

计算机网络入侵检测与防御的知识测试计算机网络安全是当今互联网时代不可忽视的重要问题之一。
网络入侵是指未经授权的第三方人员或程序,通过网络渗透到目标系统中,并利用系统漏洞或其他手段来进行非法操作或信息获取的行为。
为了提高网络安全性,提前发现并防止入侵活动的发生,入侵检测与防御成为了至关重要的工作。
本文将围绕计算机网络入侵检测与防御的知识,进行一系列的测试题目。
通过这些问题的回答,读者可以进一步了解入侵检测与防御的基本理论和实践技术。
请仔细阅读每个问题,并选择正确的答案。
1. 什么是入侵检测系统(IDS)?A. 一种通过监视网络流量来识别潜在入侵活动的安全工具。
B. 一种通过改变网络配置以阻止入侵者访问系统的安全工具。
C. 一种通过加密数据以保护系统免受入侵的安全工具。
D. 一种通过备份数据以便在遭受入侵时恢复系统的安全工具。
2. 入侵检测系统根据工作原理可以分为哪两种类型?A. 主机型IDS和网络型IDS。
B. 感知型IDS和响应型IDS。
C. 知识型IDS和行为型IDS。
D. 预防型IDS和修复型IDS。
3. 哪种类型的入侵检测系统主要基于事先定义的规则进行检测,可以对已知攻击进行准确识别?A. 主机型IDSB. 感知型IDSC. 知识型IDSD. 预防型IDS4. 下面哪种类型的入侵检测系统主要依靠学习和分析网络流量来检测潜在的新型攻击?A. 主机型IDSB. 响应型IDSC. 行为型IDSD. 修复型IDS5. 以下哪种是入侵检测系统的常见工作模式?A. 签名检测和异常检测B. 防火墙和路由器C. 数据备份和恢复D. 加密算法和认证技术6. 入侵防御主要包括哪些方法?A. 防火墙、入侵检测系统和数据加密B. 数据备份和恢复、密码学和认证技术C. 操作系统补丁、安全策略和身份认证D. 病毒扫描和垃圾邮件过滤7. 哪种类型的入侵防御方法主要用于限制网络流量并阻止潜在攻击?A. 防火墙B. 数据加密C. 身份认证D. 病毒扫描8. 在网络入侵检测与防御中,哪个组件主要负责收集和分析网络流量,并发现潜在的攻击行为?A. 入侵检测系统B. 防火墙C. 路由器D. 数据库9. 下面哪种安全措施可以帮助减少网络入侵的发生?A. 定期更新操作系统和应用程序B. 使用强密码和多因素身份认证C. 加密敏感数据和使用安全协议D. 所有以上方法10. 哪个组件负责存储和维护入侵检测系统所使用的规则和日志信息?A. 日志服务器B. 数据库服务器C. 入侵检测系统D. 客户端计算机以上是关于计算机网络入侵检测与防御的知识测试题目,希望读者能通过回答这些问题进一步加强对该领域的理解,并提升自身网络安全意识和技能。
网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。
答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。
防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。
2. 描述什么是社交工程攻击,并给出防范方法。
网络安全与管理 复习资料期末试题

1.比较常见的防范黑客的技术产品有:入侵检测,防火墙,安全工具包2.用户的密码按照时间或使用次数不断动态变化,只使用一次叫:动态密码或一次性密码3.常用的生物特征包括:指纹,掌纹,虹膜,声音,笔记4.黑客是特指计算机系统的非法入侵者5.网络攻击可被分为两类:主动攻击,被动攻击6.拒接服务攻击即攻击者想办法让目标机器停止提供服务或资源访问7.大多数的嗅探器至少能分析:标准以太网,TCP/IP,IPX,DECNet等协议8.网络监控软件按照运行原理区分为:监听模式,网关模式9.计算机系统安全评估的第一个正式标准是:tcsec标准10.安全审计是识别和防止网络攻击行为,追踪网络泄密行为的重要措施之一11.Guest账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用12.Administrator账号被赋予在域中和计算机中具有不受限制的权利………..13.中华人民共和国国家标准GB17895—1999….该准则将信息系统安全分为五个等级分别为:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级14.密码学的目的是:保障信息安全的手段,防止信息泄密和失密的有效措施,提高关键信息的保密水平15.身份认证包含:识别和鉴别两个过程。
16.数字签字及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过哈希函数来实现的17.密码学根据其研究的范围可分为:密码编码学,密码分析学18.隐写术是最为人们所熟悉的古典加密方法。
19.1977年,美国的数据加密标准DES公布20.密码体制分为:对称加密,非对称加密21.哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据22.网络病毒主要进行游戏等账号的盗取工作,远程操控,把你的计算机当做肉鸡使用23.特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性,非授权性的特点24.蠕虫程序主要利用系统漏洞进行传播25.蠕虫病毒采用的传播方式一般为:电子邮件和恶意网页26.Internet防火墙可以阻挡90%的黑客,蠕虫病毒及消除系统漏洞引起的安全问题27.防火墙只对符合安全策略的通信通过,也可以说具有单向导通性28.DMZ的中文名称为隔离区也称非军事区29.DMZ在内部网络和外部网络之间构成了一个安全地带30.第一代防火墙是基于路由器的防火墙,第二代是用户化的防火墙,第三代是建立在通用操作系统上的防火墙,第四代是具有安全操作系统的防火墙31.NA T的实现方式有三种,即:静态转换,动态转换,端口地址转换32.按分析技术分类,入侵检测系统可分为:异常检测,误用检测33.按数据来源分类,入侵检测系统可分为:基于主机,基于网络34.随到技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式35.最常用的两种hash函数是MD5,SHA36.当一个数据传输通道的两个端点被认为是可信的时候,可以选择内部网VPN解决方案37.SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持1.造成网络不安全的主要原因有哪些:2.常见的网络攻击形式有哪些:逻辑炸弹,系统bug,社会工程学,后门和隐藏通道,拒绝服务攻击,病毒、蠕虫和特洛伊木马。
信息安全期末复习题[五篇材料]
![信息安全期末复习题[五篇材料]](https://img.taocdn.com/s3/m/dc8bdcb2bdeb19e8b8f67c1cfad6195f312be8c3.png)
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
防火墙练习题

防火墙练习题1. 防火墙处置中心的任务目标是什么?A、处置失陷和风险主机(正确答案)B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2. 防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持(正确答案)3. 防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGP(正确答案)B、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4. 非对称密钥算法有几个密钥?A、1B、2(正确答案)C、3D、45. 关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能(正确答案)C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6. 关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化(正确答案)D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7. 关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证(正确答案)C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8. 关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的(正确答案)B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9. 关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--Policy(正确答案)D、DNAT--SNAT-Policy--Route10. 关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议(正确答案)B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11. 内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNAT(正确答案)B、DNATC、SDATD、12. 配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址(正确答案)C、不需要配置SNATD、说法全部正确13. 日志导入功能支持导入____格式文件A、txt(正确答案)B、htmlC、csvD、以上所有选项14. 如果VPN 网络需要运行动态路由协议并提供私网数据加密,<br>通常采用什么技术手段实现A、GREB、GRE+IPSEC(正确答案)C、L2TPD、L2TP+IPSEC15. 如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组(正确答案)C、服务器地址D、服务器地址组16. 实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心(正确答案)C、分析中心D、防火墙策略17. 实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确(正确答案)18. 数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法(正确答案)D、RSA算法19. 为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线(正确答案)D、部署防火墙是强制要求20. 为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁(正确答案)D、传统防护无法与其他设备协同联动21. 下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入(正确答案)22. 下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TE(正确答案)C、TZ>TG>TX>TED、TX>TZ>TG>TE23. 相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议(正确答案)D、识别加密传输的数据所属的应用24. 新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确(正确答案)25. 以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确(正确答案)26. 以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/9500(正确答案)27. 以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步(正确答案)D、HA环境下Static类型的地址不起作用28. 以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心(正确答案)29. 以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列(正确答案)B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30. 以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C(正确答案)31. 在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIB(正确答案)C、ORACLED、Information?Base32. 智慧墙的可信主机功能未开启时()A、任何PC可以管理设备(正确答案)B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33. 状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗(正确答案)34. 下列哪些场景适合智慧防火墙部署?<br>①互联网出口<br>②数据中心核心业务区边界<br>③内网失陷主机检测<br>④政务内网和外网边界A、①②④B、①②C、①②③④(正确答案)D、①②③35. 虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤(正确答案)36. 以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板(正确答案)37. 下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数(正确答案)C、链路带宽D、流量E、轮询38. 不是智慧防火墙主要的威胁情报来源的是?A、沙箱(正确答案)B、天擎系统C、安全云系统D、SMAC系统E、360天眼39. 智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机(正确答案)40. 智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口(正确答案)C、ADSL接口D、添加4G接口E、回环接口41. 用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP 地址及端口号,这个默认端口是()A、3389B、3062C、3061(正确答案)D、960042. SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现的?()A、下发对象B、下发安全策略C、下发VPN策略(正确答案)D、下发系统升级包E、下发特征库升级包43. 在智慧防火墙Web配置界面,选择“系统配置 > 设备管理 > 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、 ssh23、http80B、telnet 22、 ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、 ssh22、http80、https443(正确答案)44. 在“设备管理 > 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)(正确答案)45. 有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access 端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进行转发(正确答案)D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46. 有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃(正确答案)47. 对于智慧防火墙L2模式(Trunk)的配置思路正确的是()<br>①配置安全策略<br>②配置接口所属安全域<br>③设置接口的Trunk属性<br>④创建地址/服务对象(可选)A、①②③④B、③②④①(正确答案)C、①③④②D、③④②①48. 智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1(正确答案)B、ge0-0-1C、ge0-0.1D、ge0/0.149. 关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合(正确答案)C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50. 在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能(正确答案)。
入侵、渗透与加固学习通课后章节答案期末考试题库2023年

入侵、渗透与加固学习通课后章节答案期末考试题库2023年1.指纹识别技术是什么?参考答案:组件是网络空间最小单元,WEB应用程序、数据库、中间件等都属于组件。
指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。
大部分应用组件有包含足以说明当前服务名称和版本的特征,漏洞处理者可以识别这些特征获取当前服务信息,从而进行一系列渗透测试工作。
2.简述IPsec vpn建立过程参考答案:安全协商,第一阶段协商身份认证算法,验证算法,加密算法,并协商隧道模式(主动模式或者野蛮模式)第二阶段协商通信保护协议(ESP或者AH),建立隧道连接。
网络联通,通过静态路由方式学习路由,不同数据网段可通信。
3.端口扫描扫描网络和扫描主机的区别参考答案:网络扫描主要是针对网段,连续或部分网络地址,主要扫描端口及IP、MAC地址信息,扫描主机是明确对方IP地址来精准扫描,主要是扫描漏洞、操作系统版本等。
4.防火墙管理员角色有那些分类参考答案:超级管理员(admin账户),具备所有权限。
系统操作员,具备除对管理员账户控制之外的所有权限,可以进行策略编辑,配置变更等权限。
系统日志管理权限,可以查看防火墙系统日志。
系统查看权限,可查看防火墙系统配置,不能更改配置。
5.会话是防火墙基本数据结构,用于防火墙能够快速地转发报文。
会话六元组是参考答案:1.源IP地址2.目的IP地址3.源端口4.目的端口5.协议6.安全区域6.简单谈谈入侵检测设备和入侵防御设备的区别参考答案:入侵检测重点在检测,不主动防御,一般适合安全级别要求不高的区域,入侵防御会主动阻断高危攻击,一般适合安全级别要求高的区域。
7.什么是反向代理技术参考答案:正向代理可以通过浏览器代理或者软件代理访问技术来获得WEB或者数据表单结果,而反向代理则将代理结果反馈给服务器,而终端用户通过访问代理服务器来获得访问结果。
8.如何防范MAC地址泛洪攻击参考答案:黑客利用发大量包使交换机找不到ARP表中信息而广播,造成性能损失和危害,可以通过限制交换机接口广播包数量来解决。
入侵检测试题

1、绘出Denning入侵检测系统模型图,并对这一模型图进行简要的文字说明。
答:在如图所示的通用入侵检测模型中,事件生成器从给定的数据来源中,生成入侵检测事件,并分别送入到活动档案计算模块和规则库检测模块中。
活动档案模块根据新生成的事件,自动更新系统行为的活动档案;规则库根据当前系统活动档案和当前事件的情况,发现异常活动情况,并可以按照一定的时间规则自动地删减规则库中的规则集合。
2、P2DR模型的内容有哪些?答:具体而言,P2DR模型的内容包括如下。
⑴策略:P2DR模型的核心内容。
具体实施过程中,策略规定了系统所要达到的安全目标和为达到目标所采取的各种具体安全措施及其实施强度等。
⑵防护:具体包括制定安全管理规则、进行系统安全配置工作以及安装各种安全防护设备。
⑶检测:在采取各种安全措施后,根据系统运行情况的变化,对系统安全状态进行实时的动态监控。
⑷响应:当发现了入侵活动或入侵结果后,需要系统作出及时的反应并采取措施,其中包括记录入侵行为、通知管理员、阻断进一步的入侵活动以及恢复系统正常运行等。
3、可用于入侵检测的的统计模型有哪些?答:4种可以用于入侵检测的统计模型是:(1)操作模型(2)均值与标准偏差模型(3)多元模型(4)马尔可夫过程模型4、PBEST系统包括哪些部份?各部份具体的内容是什么?答:PBEST系统包括一个规则翻译器pbcc、一个运行时例程库和一组垃圾收集例程。
规则翻译器接收一组规则(rule)和事实(fact)的定义后,生成一组C语言的例程,用来“断言”(assert)事实和处理规则。
运行时例程库中包含了所有专家系统中的共享代码,并且包括支持交互式专家系统引擎的例程。
这些交互式的环境将能够帮助用户查看程序的运行情况、设置和清除断点、删除和“断言”事实以及观察规则点火的影响轨迹等。
5、。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
v .. . .. . . . 资 料. . 一、填空题 1、 --------是指设置在不同网络(如可信任的企业部网和不可信的公共网) 或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。 2、目前普遍应用的防火墙按组成结构可分为 (软件防火墙),硬件防火墙,芯片级 防火墙三种。 3、包过滤类型的防火墙要遵循的一条基本原则是 --(最小特权原则)------ 。 4、状态检测防火墙中有两表用来实现对数据流的控制,它们分别是规则表和 ---(状态检测表)------。 5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。 6、-------- 是防火墙体系的基本形态 7、应用层网关防火墙也就是传统的代理型防火墙。应用层网关型防火墙工作在 OSI 模型的应用层,它的核心技术就是 -(代理服务器技术)-------,电路层网关工作在OSI模型的会话层。 8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。 9、在屏蔽子网防火墙体系结构中, -------- 和分组过滤路由器共同构成了整 个防火墙的安全基础。 10、防火墙的工作模式有-------- 、透明桥模式和混合模式三大类。 11.芯片级防火墙的核心部分是(ASIC芯片) 12.目前市场上常见的防火墙架构有(X86 ASIC NP) 13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关) 二、单项选择题 1、为控制企业部对外的访问以及抵御外部对部网的攻击,最好的选择是 ( )。 A、IDS B、杀毒软件 C、防火墙 D、路由器 2、以下关于防火墙的设计原则说确的是( )。 A、不单单要提供防火墙的功能,还要尽量使用较大的组件 B、保持设计的简单性 C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D、一套防火墙就可以保护全部的网络 3、防火墙能够( )。 A、防恶意的知情者 B、防通过它的恶意连接 C、防备新的网络安全问题 D、完全防止传送己被病毒感染的软件和文件 4、防火墙中地址翻译的主要作用是( )。 A、提供代理服务 B、进行入侵检测 C、隐藏部网络地址 D、防止病毒入侵 5、防火墙是隔离部和外部网的一类安全系统。通常防火墙中使用的技术有过 滤和代理两种。路由器可以根据( )进行过滤,以阻挡某些非法访问。 A、网卡地址 B、IP地址 C、用户标识 D、加密方法 6、在企业部网与外部网之间,用来检查网络请求分组是否合法,保护网络资 源不被非法使用的技术是( )。 v .. . .. . . . 资 料. . A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术 7、防火墙是指( )。 A、防止一切用户进入的硬件 B、阻止侵权进入和离开主机的通信硬件或软件 C、记录所有访问信息的服务器 D、处理出入主机的的服务器 8、防火墙的基本构件包过滤路由器工作在OSI 的哪一层( ) A、物理层 B、传输层 C、网络层 D、应用层 9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能 通过,对数据包的检查容一般不包括( ) 。 A、源地址 B、目的地址 C、协议 D、有效载荷 10、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( )。 A、源和目的IP地址 B、源和目的端口 C、IP协议号 D、数据包中的容 11、下列属于防火墙的功能的是( )。 A、识别DNS服务器 B、维护路由信息表 C、提供对称加密服务 D、包过滤 12、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过 防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一 种防火墙?( )。 A、包过滤型 B、应用级网关型 D、复合型防火墙 D、代理服务型 13、以下哪种技术不是实现防火墙的主流技术?( )。 A、包过滤技术 B、应用级网关技术 C、代理服务器技术 D、NAT技术 14、关于防火墙技术的描述中,正确的是( )。 A、防火墙不能支持网络地址转换 B、防火墙可以布置在企业部网和Internet之间 C、防火墙可以查、杀各种病毒 D、防火墙可以过滤各种垃圾文件 15、包过滤防火墙通过( )来确__________定数据包是否能通过。 A、路由表 B、ARP 表 C、NAT表 D、过滤规则 16、以下关于防火墙技术的描述,哪个是错误的?( ) A、防火墙分为数据包过滤和应用网关两类 B、防火墙可以控制外部用户对部系统的访问 C、防火墙可以阻止部人员对外部的攻击 D、防火墙可以分析和统管网络使用情况 17、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服 务器的情况下,下面描述错误的是“该防火墙能够( )”。 A、使公司员工只能防问Intrenet 上与其有业务联系的公司的IP 地址 B、仅允许HTTP 协议通过 C、使员工不能直接访问FTP 服务端口号为21的FTP 服务 D、仅允许公司中具有某些特定IP 地址的计算机可以访问外部网络 18、以下有关防火墙的说法中,错误的是( )。 v .. . .. . . . 资 料. . A、防火墙可以提供对系统的访问控制 B、防火墙可以实现对企业部网的集中安全管理 C、防火墙可以隐藏企业网的部IP 地址 D、防火墙可以防止病毒感染程序(或文件)的传播 19、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发 及转发到何处。它不能进行如下哪一种操作 ( )。 A、禁止外部网络用户使用FTP B、允许所有用户使用HTTP 浏览INTERNET C、除了管理员可以从外部网络Telnet 部网络外,其他用户都不可以 D、只允许某台计算机通过NNTP 发布新闻 20、随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代 ( )。 A、使用IP 加密技术 B、日志分析工具 C、攻击检测和报警 D、对访问行为实施静态、固定的控制 21、对状态检查技术的优缺点描述有误的是( )。 A、采用检测模块监测状态信息 B、支持多种协议和应用 C、不支持监测RPC 和UDP 的端口信息 D、配置复杂会降低网络的速度 22、包过滤技术与代理服务技术相比较( )。 A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 23、屏蔽路由器型防火墙采用的技术是基于( )。 A、数据包过滤技术 B、应用网关技术 C、代理服务技术 D、三种技术的结合 24、关于屏蔽子网防火墙,下列说法错误的是( )。 A、屏蔽子网防火墙是几种__________防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、部网对于Internet来说是不可见的 D、部用户可以不通过DMZ直接访问Internet 25、网络中一台防火墙被配置来划分Internet、部网及DMZ区域,这样的防火 墙类型为( )。 A、单宿主堡垒主机 B、双宿主堡垒主机 C、三宿主堡垒主机 D、四宿主堡垒主机 三、多项选择题 1、防火墙的设计时要遵循简单性原则,具体措施包括( )。 A、在防火墙上禁止运行其它应用程序 B、停用不需要的组件 C、将流量限制在尽量少的点上 D、安装运行WEB 服务器程序 2、防火墙技术根据防的方式和侧重点的不同可分为( )。 A、嵌入式防火墙 B、包过滤型防火墙 C、应用层网关 D、代理服务型防火墙 3、防火墙的经典体系结构主要有( )形式。 v .. . .. . . . 资 料. . A、被屏蔽子网体系结构 B、被屏蔽主机体系结构 C、单宿主主机体系结构 D、双重宿主主机体系结构 4、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有( )。 A、路由器本身具有安全漏洞 B、分组过滤规则的设置和配置存在安全隐患 C、无法防“假冒”的地址 D、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾。 5、以下能提高防火墙物理安全性的措施包括:( )。 A、将防火墙放置在上锁的机柜 B、为放置防火墙的机房配置空调及UPS电源 C、制定机房人员进出管理制度 D、设置管理的强密码 6、在防火墙的“访问控制”应用中,网、外网、DMZ三者的访问关系为( )。 A、网可以访问外网 B、网可以访问DMZ区 C、DMZ区可以访问网 D、外网可以访问DMZ区 7、防火墙对于一个部网络来说非常重要,它的功能包括( )。 A、创建阻塞点 B、记录Internet 活动 C、限制网络暴露 D、包过滤 8、以下说确的有( ) A、只有一块网卡的防火墙设备称之为单宿主堡垒主机 B、双宿主堡垒主机可以从物理上将网和外网进行隔离 C、三宿主堡垒主机可以建立DMZ 区 D、单宿主堡垒主机可以配置为物理隔离网和外网 9、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是( )。 A、应用级网关 B、电路级网关 C、公共代理服务器 D、专用代理服务器 10、应用级代理网关相比包过滤技术具有的优点有( )。 A、提供可靠的用户认证和详细的注册信息 B、便于审计和日志 C、隐藏部IP 地址 D、应用级网关安全性能较好,可防操作系统和应用层的各种安全漏洞。 11、代理技术的实现分为服务器端和客户端实现两部分,以下实现方确的是 ( )。 A、在服务器上使用相应的代理服务器软件 B、在服务器上定制服务过程 C、在客户端上定制客户软件 D、在客户端上定制客户过程 12、未来的防火墙产品与技术应用有哪些特点( )。 A、防火墙从远程上网集中管理向对部网或子网管理发展 B、单向防火墙作为一种产品门类出现 C、利用防火墙建VPN 成为主流 D、过滤深度向URL 过滤、容过滤、病毒清除的方向发展 四、简答题 1、请简述包过滤防火墙的工作原理。