防火墙及入侵检测复习题13

防火墙及入侵检测复习题13
防火墙及入侵检测复习题13

复习题

一、填空

1.启明星辰安全网关可以在三种模式下工作:路由模式、透明模式以及混杂模式以适应不同的应用场景。

2.防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。

3.IPsec使用传输模式和隧道模式保护通信数据.

4.屏蔽子网是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内网和外网分开。

5.POP3协议在TCP的端口上等待客户连接请求。

6.访问控制列表的配种方式:一种为允许所有流量包,接受受信任的I P 包,拒绝其他所有的IP包;另一种为拒绝所有流量包,拒绝不受信任的IP包,接受其他所有的IP 包。

7.IPSec包含两个主要协议:封装安全负载协议esp和身份认证头协议All。

8.L2TP是L2F和PPTP的结合,支持单用户多隧道同时传输.

9.在Cisco IOS中,网络地址的辨别和匹配并不是通过子网掩码,而是通过翻转验码。

10.SSL协议是在传输层上提供的基于RSA加密算法和保密密钥的用于浏览器与Web服务器之间的安全连接技术。

1.所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为.

12.通用入侵检测框架把一个入侵检测系统划分成4个相对独立的功能模块:事件产生器、事件分析器、相应单元和事件数据库。

13.DNS欺骗是通过破坏被攻击主机上的映射表,或破坏一个域名服务器来伪造1P地址和域名的映射,从而冒充其他主机。

14.传输模式IPSEC虚拟专用网,发送者将数据加密,数据的接收方实现信息的解密,在整个传输过程中都能保证信息的安全性。

15.地址翻译技术主要有静态翻译、动态翻译和端口翻译三种工作方式、

16.按数据检测方法分类,入侵检测技术可分为基于误用检测的IDS和基于异常检测的

IDS两类,模型匹配检测属于误用检测的IDS 。

17.检测系统在检测时把系统的正常行为判为入侵行为的错误被称为误报;检测系统在检测时把某些入侵行为判为正常行为的错误现象称为漏报。

18.拒绝服务攻击企图通过使你的服务计算机崩溃或者把它压垮来阻止为你提供服务,是一种较常见的攻击行为。

二、名词解释

I.NP:网络处理器

2 .位转发率:每秒中转发的位数

3.吞吐量:是指在没有帧丢失的情况下,设备能够接受的最大速率。

4.延时:指测试数据帧最后一个比特到达后第一个比特从另一端离开的间隔

5.丢包率:指测试中所丢失数据包数量占所发送数据组的比率。

6.误用检测:收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵

7.虚警检测系统在检测时把系统的正常行为判定为入侵行为的错误

8.VPN:虚拟专用网络

9.PKI:公钥基础设施。PKI是一种遵摘标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。

10.IPSEC :网络协议安全

II.NAT:网络地址转换

12.IDS:入侵检测系统

13.异常检测:首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵

14.误报率:把系统正常行为判定为错误的概率。

15.漏报率:把某些入侵行为判定为正常行为的概率

三、简答

1.地址转换的优点?

解决地址紧张,保护内网

2.简述包过滤、应用代理、状态检测防火墙的区别?

包过滤和状态检测防火墙安全性弱,而应用代理防火墙安全性强。

3.简述P2DR安全模型思想?

是在整体的安全策略的控制和指导下在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反应将系统调整到相对安全和风险最低的状态。

4.简述防火墙的优缺点。

优点:1)元许网络管理员定义一个中心“扼制点”来防止非法用户进入内部网络;2)保护网络中脆弱的服务;3)可以监视网络的安全性,并产生报警;4)集中安全H 5)可以作为部署NAT的逻辑地址;6 )增强保密性、强化私有权7 )可以审计和记录Internet使用量;

8)可以向客户发布信息。

缺点:限制有用的网络服务;无法防护内网用户的攻击;不能防范不通过它的连接;不能完全防范病毒传播;不能防备数据驱动型的攻击;不能防备新的网络安全问题

5.IPSEC用密码技术从哪些方面保证数据的安全?

数据源身份验证,数据加密

6.什么是私有地址,共有多少个私有地址空间,请列举出来。

10. 0. 0< 0-10. 255.255.255

172. 16. 0. 0-172. 16. 31. 255. 255

192. 168. 0. 0-192. 168. 255. 255

7.为什么需要入侵检测系统?

入侵行为日益严重:攻击工具唾手可得;入侵教程隨处可见

内部的非法访问:内部网的攻击占总的攻击事件的70%以上;

没有监测的内部网是内部人员的“自由王国”;

边界防御的局限:防火墙不能防止通向站点的后门。防火墙一般不提供对内部的保护。防火墙无法防范数据驱动型的攻击,防火墙不能防止Internet上下载被病毒感染的程序

8.問述入侵检测的任务。

入侵检测的作用:监控网络和系统;发现入侵企图或异常现象;实时报警;主动响应;审计跟踪9.分别叙述误用检测与异常检测原理?

误用检测把非正常数据建立特征库进行匹配

异常检测把正常的数据建立模型,不同的都是入侵

10.简述AH和ESP的区别.

1.AH没有ESP的加密特性

2.AH的身份验证是对整个数据包做出的,包括IP头部,ESP是对部分数据包做身份验证,

不包括IP头部分。

11.入侵检测系统的常见部署方式。

共享模式、交换模式、隐蔽模式、Tap模式和In-line模式。

12.简述防火墙常见的系统结构及其特点。

1.双宿主网关(堡垒主机)可以转发应用程序,提供服务

2.屏蔽主机网关,易于实现,安全性好,应用广泛

3.屏蔽子网,在因特网之间建立一个被隔绝的子网,用两个数据包过滤路由器将一个子网分别与因特网与因特网隔开

四、配置

1 .将内网用户通过地址转换,使得他们能够访问外网。

2.通过网址过滤,禁止内网用户上游戏网站,如冊w. 17171 com,能正常访问其它合法网站…

1.进入系统管理》网络,配置接IP地址

2.进入WEB过滤器》网络过滤》新建,打开定义被过滤网址对象名祢

3.单击新建按钮,定义要过滤的网址

4.回到添加网址条目界面,单击0K按钮,WEB过滤器定义完毕

5.进入防火墙》保护内容表》新建,定义保护内容对象

6.进入防火墙》策略,新建访问控制策略

7.配置防火墙》路由,建立路由映射

3.简要写出入侵检测系统的部署和配置。

五.选择题

I.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是-------

A.网络受到攻击的可能性将越来越大

B.网络受到攻击的可能性将越来越小

C.网络攻击无处不在

D.网络风险日益严重

2.保证网络安全的最主要因素是

A.拥有最新的防毒防黑软件

B.使用高档机器

C.使用者的计算机安全素养

D.安装多层防火墙

3.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?

A.系统和软件的设计存在缺陷,通信协议不完备

B.技术实现不充分

C.配置管理和使用不当也能产生安全涡洞

D.以上都不正确

4.有关对称密钥加密技术的说法,哪个是确切的?

A.又称秘密密钥加密技术.收信方和发信方使用相同的密钥

B.又称公开密钥加密,收信方和发信方使用的密钥互不相同

C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D.又称公开密钥加密,收信方和发信方使用的密钥互不相同

5.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并i通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做----------- ,

A.资源使用授权

B.身份认证

C.数字签名

D.包过滤

E.以上都不正确

6.为防止企业内部人员对网络进行攻击的最有效的手段是

A.防火墙

B. VPN (虛拟私用网)

C.网络入侵监测

D.加密

E.漏洞评估

7.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

8.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

9.某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。

A.应用软件入侵监测系统

B.主机人侵监测系统

C.网络入侵监测系统

D. 集成入侵监测系统

E.以上都不正确

10.关于网络入侵监测的主要优点,哪个不正确。

A.发现主机IDS系统看不到的攻击

B.攻击者很难毁灭证据

C.快速监测和响应

D.独立于操作系统

E. 监控特定的系统活动

II.入侵监测系统对加密通信无能为力。

A.应用软件入侵监测系统

B.主机入侵监测系统

C.网络人侵监测系统

D.集成入侵监测系统

E.以上都不正确

12.入侵防范技术是指------

A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转

B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好

C.完全依赖于签名数椐库

D.以上都不正确

13.虚拟专用网(VPN)技术是指----

A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播

C.防止一切用户进入的硬件

D.处理出入主机的邮件的服务器

14.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?

A.保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

15.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

E.以上都正确

16.—般的数椐加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是

A.链路加密方式

B.端对端加密方式

C.节点加密

D.都以明文出现

E.都不以明文出现

17.防火墙(firewall )是指

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企北有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

18.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

19.关于主机入侵监测的主要缺点,哪个不正确。

A.看不到网络活动

B.运行审计功能要占用额外资源

C.主机监视感应器不通用

D.管理和实施比较复杂

E.对加密通信无能为力

20.关于网络人侵监测的主要优点,哪个不正确。

A.发现主机IDS系统看不到的攻击

B.攻击者很难毁灭证据

C.快速监测和响应

D.独立于操作系统

E.监控特定的系统活动

21.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为

A.身份验证

B.数据保密

C.数字签名

D.哈希(Hash)算法

E.数字证书

22.IP-Scc协议有两种模式,其中透明模式是指

A.把IP-Sec协议施加到IP数据包上,但不改变数椐包原来的数据头

B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头

C.把数据包的一切内容都加密(包括数据头),数椐头不变

D.把IP-Sec协议施加到IP数椐包上,然后再加一个新的数椐头

23.高安全性的防火墙技术是------

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

24.入侵监测系统的优点,正确的是

A.能够使现有的安防体系更完善

B.能够更好地掌握系统的情况

C.能够追踪攻击者的攻击线路,能够抓住肇事者

D.便于建立安防体系

E.以上都正确

25.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是

A.特洛伊木马

B. DDos攻击

C.邮件炸弹

D.逻辑炸弹

26.对包过滤技术的不足,不正确的说法是

A.包过滤技术是安防强度最弱的防火墙技术

B.维护起来十分困难

C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息

D.不能阻止IP地址欺骗,不能防止DNS欺骗

E.以上都不正确

27.当一个数据传输通道的两个端点被认为是可信的时候,可以选择解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。

A.远程访问VPN

B.内部网VPN

C.外联网VPN

D.以上都不正确

28.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?

A.保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

29.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

E.以上都正确

30.通常认为安防体系的最薄弱的环节是

A.人

B.4支术

C.制度

D.产品

31、按照检测数据的来源可将入侵检测系统(IDS)分为

A.基于主机的IDS和基于网络的IDS

B.基于主机的IDS和基于域控制器的IDS

C.基于服务器的IDS和基于域控制器的IDS

D.基于浏览器的IDS和基于网络的IDS

32、一般来说入侵检测系统由 3 部分组成,分别是事件产生器、事件分析器和…

A.控制单元

B.检测单元

C.解释单元

D.响应单元

33、按照技术分类可将入侵检测分为

A.基于误用和基于异常情况

B.基于主机和基于域控制器

C.服务器和基于域控制器

D.基于浏览器和基于网络

34、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对…… A.

可用性的攻击B.完整性的攻击

C.保密性的攻击

D.真实性的攻击

35、入侵检测的基础是(1)A,入侵检测的核心是(2)B. (1)(2)

A,信息收集B.信号分析C.入侵防护D.检测方法

36、信号分析有模式匹配、统计分析和完整性分析等3 种技术手段,其中用于事后分析。

A.信息收集

B.统计分析

C.模式匹配

D.完整性分析

37、网络漏洞扫描系统通过远程检测. ........ TCP/IP不同端口的服务,记录目标给予的

回答。

A.源主机

B.服务器

C.目标主机

D.以上都不对

38、下列选项中不属于CG1漏洞的危害.

A.缓冲区溢出攻击

B.数据验证型溢出攻击

C.脚本语言错误

D.信息泄漏

39.以下那个描述不是关于虛拟专用网络的描述( )。

A.虛拟专用网络的实施需要租用专线,以保证信息难以被窃听或破坏

B.虛拟专用网络需要提供数据加密,信息认证,身份认证和访问控制

C.虛拟专用网络的主要协议包括IPSEC,PPTP/L2TP, SOCKETS v5等

0.虛拟专用网络的核心思想是将数据包二次封装,在Internet上建立虚拟的网络

40.Tom的公司申请到5个ip地址,要使公司的20台主机都能联到internet上,他需要防火墙的那个功能?

A假冒ip地址的侦测.B网络地址转换技术。

C内容检查技术。D基于地址的身份认证。

41.Smurf攻击结合使用了ip欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系

统拒绝为正常系统进行服务。管理员可以再源站点使用的解决办法是:

A通过使用防火墙阻止这些分组进入自己的网络。

B关闭与这些分组的URL连接

C使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。

D安装可清楚客户端木马程序的防病毒软件模块。

42.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作:

A禁止外部网络用户使用FTP,

B允许所有用户使用HTTP浏览INTERNET.

C除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。

I)只允许某台计算机通过NNTP发布新闻。

43.UDP是无连接的传输协议,由应用层来提供可靠地传输,它用以传输何种服务:

A TELNET

B SMT P

C FTP

D T F T P

44.O S I模型中,LLC头数据封装在数椐包的过程是在:

A 传输层

B 网络层

C 数据链路层

D 物理层

45.T C P 协议时I n t e r n e t 上用得最多的协议,T C P 为通信两端提供可靠地双向连接?以下基于T C P协议的服务是:

A DNS

B T F T P

C SNMP

D R I P

46.端口号用来区分不同的服务, 端口号由丨A N A分配,下面错误的是:

A T E LNE T 使用 2 3 端口。

B DNS使用5 3端口号.

C 1 0 2 4 以下为保留端口号, 1 0 2 4 以上动态分配。

D S N

M P使用6 9端口号.

17.防火墙性能不包括()o

A.防火墙的并发连接数

B.防火墙的包速率

C.防火墙的转发速率

D.防火墙的圮动时M

48.对于防火墙不足之处,描述错误的是:()。

A.无法防护祯于操作系统編洞的攻击

尤法防护端口反弹木4的攻击

C.无法防护病海的侵袭

0.无法进行带宽管理

49.防火墙对要保护的服务器作端口映射的好处是()。

A.便于宵理

B.提高防火墙的性能

C.提高服务器的利川率

D.隐藏服务器的网络结构,使服务器犯加安仝

50.状态检查技术在0SI那层工作实现防火墙功能:

A链路层B传输层C网络层D会话层

51.对状态检查技术的优缺点描述有误的是:

A采用检测模块检测状态信息,

B支持多种协议和应用。

C不支持检测RPC和UDP的端口信息。

D配置复杂会降低网络的速度。

52.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

A PPP连接到公司的RAS服务器上。B远程访问VPN

C电子邮件D与财务系统的服务器PPP连接

53.下面关于外部网VPN的描述错误的有:

A外网VPN能保证包括TCP和UDP服务的安全。

B其目的在于保证数据传输中不被修改。

C VPN服务器放在Internet上位于防火墙之外。

D VPN可以建在应用层或网络层上。

54.Socks5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:

A应用层B网络层C传输层D会话层

55.IPSEC协议是开放的VPN协议。对它的描述有误的是:

A适应于向IPv6迁移。B提供在网络层上的数据加密保护n

C支持动态的IP地址分配。R不支持除TCP/IP外的其它协议。

56.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:

A隧道模式B管道模式C传输模式D安全模式

57.有关PPTP ( Point-to-Point Tunnel Protocol )说法正确的是:

A PPTP是Netscape提出的。B微软从NT3. 5以后对PPTP开始支持。

C PPTP可用在微软的路由和远程访问服务上。D它是传输层上的协议。

58.有关L2TP (Layer 2 Tunnel ing Protocol )协议说法有误的是:

A L2TP是由PPTP协议和Cisco公司的L2F组合而成。

B L2TP可用于基于Internet的远程拨号访问。

C为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过TCP/IP连接。

59.网络地址翻译的模忒不包括()o

A.静态翻译

B.动态翻译

C.负载Y?衡翻译

D.随机地址翻译

60.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN。即内部网VPN 的是:

A PPTP

B L2TP

C SOCKS v5

D IPsec

61目前在防火墻上提供了几种认证方法,其中防火墻设定可以访问内部网络资源的用户访问权

限是:

A客户认证B会话认证C用户认证D都不是

62.前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:

A客户认证B会话认证C用户认证D都不是

63.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权

机制是:

A客户认证B会话认证C用户认证D都不是

64.防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:

A Password-Based Authentication

B Addres s-Based Authent icat ion

C Cryptographic Authentication

D None of Above

65.络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:

A Password-Based Authentication

B Address-Based Authent ication

C Cryptographic Authent icat ion

I) None of Above

66.internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:

A使用IP加密技术。

B日志分析工具。

C攻击检测和报警。

D对访问行为实施静态、固定的控制。

67.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,

导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于()。

A.网上冲浪

B.中间人攻击

C. DDoS攻击

D. MAC攻击68.

防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:()

A.源和目的1P地址

B.源和目的端口

C. IP协议号

D.数据包中的内容

69.是()。

A.审计内外网间数据的硬件设备

C.审计内外网间数据的策略

70.火墙能够()。B.审计内外网间数据的软件设备D.以上的综合

A.防范恶意的内部知情者;

B.防范通过它的恶意连接;

C.防备新的网络安全问题;

D.完全防止传送己被病毒感染的软件和文件

六、判断题

1.并发连接数一一指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接

数。正确

2.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墻(即不能使

用ping命令来检验网络连接是否建立)。正确

3.防火墙能够完全防止传送已被病毒感染的软件和文件错误

4.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。错误

5.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束.错误

6.在配置访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问需求为前提,

尽可能的缩小范围。正确

防火墙试题-(2)

一、选择题 1、下列哪些是防火墙的重要行为?(AB ) A、准许 B、限制 C、日志记录 D、问候访问者 2、最简单的防火墙结构是( A ) A、路由器 B、代理服务器 C、日志工具 D、包过滤器 3、绝大多数WEB站点的请求使用哪个TCP端口?(C ) A、21 B、25 C、80 D、1028 三、选择题 1.常用的加密算法包括(ABCD ) A.DES B.3DES C.RSA D.AES E.MD5 F.MAC 2.常用的散列算法有(EF ) A.DES B.3DES C.RSA D.AES E.MD5 F.MAC 一、选择题 1.传统上,公司的多个机构之间进行数据通信有众多不同的方式,主要有(ABCD) A.帧中继线路 B.ATM线路 C.DDN线路 D.PSTN 2.IPSec的应用方式有(ABCD) A.端对端安全 B.远程访问 C.VPNs D.多提供商VPNs 3. IPSec 可以使用两种模式,分别是(AB) A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode

4.在IPSec中,使用IKE建立通道时,使用的端口号是(B)A.TCP 500 B.UDP 500 C.TCP 50 D. UDP 50 5.在IKE阶段1的协商中,可以有两种模式。当两个对端都有静态的IP地址时,采用(C)协商;当一端实动态分配的IP地址时候,采用(D)协商. A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode 一、填空题 1.密码学从其发展来看,分为传统密码学和计算机密码学两大阶段。 2.密码学做为数学的一个分支,包括密码编码学和密码分析学。 3.计算机密码学包括对称密钥密码体制和公开密钥密码体制。 4.常用的加密算法包括:DES,3DES,AES;常用的散列算法有MD5,MA C 一、填空题 1.目前普遍应用的防火墙按组成结构可分为软件防火墙,硬件防火墙,芯片级防火墙三种。 2.基于PC架构的防火墙上运行一些经过裁剪和简化的操作系统,最常用的有UNIX、Linux和FreeBSD系统。 3.芯片级防火墙的核心部分是ASIC芯片。 4.目前市场上常见的防火墙架构有X86,ASIC,NP。

防火墙和ids的区别

一、防火墙和入侵检测系统的区别 1. 概念 1) 防火墙:防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。 2) 入侵检测系统:IDS是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 3) 总结:从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。 2. 功能 防火墙的主要功能: 1) 过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。 2) 控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。

3) 作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。 入侵检测系统的主要任务: 1) 监视、分析用户及系统活动 2) 对异常行为模式进行统计分析,发行入侵行为规律 3) 检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞 4) 能够实时对检测到的入侵行为进行响应 5) 评估系统关键资源和数据文件的完整性 6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为 总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。 二、防火墙和入侵检测系统的联系 1. IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全; 2. IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

完整版防火墙与入侵检测技术实验1 3

实验一 PIX 防火墙配置 一 实验目的 通过该实验了解PIX 防火墙的软硬件组成结构,掌握PIX 防火墙的工作模式,熟悉PIX 防火墙的 6 条基本指令,掌握PIX 防火墙的动态、静态地址映射技术,掌握PIX 防火墙的管道配置,熟悉 PIX 防火墙在小型局域网中的应用。 二、实验任务观察PIX 防火墙的硬件结构,掌握硬件连线方查看PIX 防火墙的软件信息,掌握软件的配置了解PIX 防火墙的6 条基本指令,实现内网主机访问外网主机 三、实验设备PIX501 防火墙一台,CISCO 2950 交换机两台,控制线一根,网络连接线若干,PC机若干 四、实验拓扑图及内容

实验过程: 1.将路由器的模拟成个人电脑,配置IP 地址,内网IP 地址是20.1.1.2 ,外网IP 地址10.1.1.2 ,命令配置过程截图如下: R1: R2:

2.在PIX防火墙上配置内外网端口的IP 地址,和进行静态地址翻译: 五、实验总结 检查效果: 1.内网Ping 外网: 2.外网Ping 内网:这次试验命令不多,有基本的IP 地址配置、内外网之间使用stataic 静态地址映射、再 使用访问控制列表允许ping 命令。 实验二ASA防火墙配置 一、实验目的 通过该实验了解ASA 防火墙的软硬件组成结构,掌握ASA防火墙的工作模式,熟悉ASA

防火墙的基本指令,掌握ASA 防火墙的动态、静态地址映射技术,掌握ASA 防火墙的访问 控制列表配置,熟悉ASA防火墙在小型局域网中的应用。 二、实验任务观察ASA 防火墙的硬件结构,掌握硬件连线方查看ASA 防火墙的软件信息,掌握软件的配置模了解ASA 防火墙的基本指令,实现内网主机访问外网主机,外网访问DMZ 区 三、实验设备ASA5505 防火墙一台,CISCO 2950

防火墙安全配置规范试题

防火墙安全配置规范试题 总分:100分时间:70分钟姓名:_____________ 工号:__________ 一、判断题(每题2分,共20分) 1、工程师开局需要使用推荐版本和补丁。(对) 2、防火墙Console口缺省没有密码,任何人都可以使用Console口登录设备。(错) 3、一般情况下把防火墙连接的不安全网络加入低优先级域,安全网络加入高优先级域 (对) 4、防火墙缺省包过滤默认是打开的。(错) 5、防火墙local域和其它域inbound方向可以不做安全策略控制。(错) 6、防火墙双机热备场景下,HRP心跳线可以只用一条物理链路。(错) 7、原则上SNMP需要采用安全的版本,不得采用默认的community,禁用SNMP写功能, 配置SNMP访问列表限制访问。(对) 8、防火墙可以一直开启ftp server功能。(错) 9、远程登录防火墙建议使用SSH方式。(对) 10、正确设置设备的系统时间,确保时间的正确性。(对) 二、单选题(每题3分,共36分) 1. 防火墙一般部署在内网和外网之间,为了保护内网的安全,防火墙提出了一种区别路由 器的新概念(A),用来保障网络安全。 A. 安全区域 B. 接口检测 C. 虚拟通道 D. 认证与授权 2. 防火墙默认有4 个安全区域,安全域优先级从高到低的排序是(C) A. Trust、Untrust 、DMZ、Local B. Local、DMZ 、Trust 、Untrust

C. Local、Trust、DMZ 、Untrust D. Trust 、Local、DMZ 、Untrust 3. 针对防火墙安全功能描述错误的是(D) A. 防火墙可以划分为不同级别的安全区域,优先级从1-100 B. 一般将内网放入Trust 域,服务器放入 DMZ 域,外网属于Untrust 域 C. 要求在域间配置严格的包过滤策略 D. 防火墙默认域间缺省包过滤是permit 的 4.防火墙Console口缺省用户名和密码是( D) A. huawei;huawei B. huawei;huawei@123 C. root;huawei D. admin;Admin@123 5.防火墙登录密码必须使用强密码,什么是强密码?(D ) A.长度大于8,同时包含数字、字母 B.包含数字,字母、特殊字符 C.包含数字,字母 D.长度大于8,同时包含数字、字母、特殊字符 6.对于防火墙域间安全策略,下面描述正确的是() A.防火墙域间可以配置缺省包过滤,即允许所有的流量通过 B.域间inbound方向安全策略可以全部放开 C.域间outbound方向安全策略可以全部放开 D.禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得 到客户书面授权。

计算机网络试题及答案填空题

1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4. IPV4报文的头部长度最大是( 60)字节, IPV4报文的最大长度是( 65535)字5.FTP服务器进程的保留端口号是( 21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。 1、脉冲编码调制(PCM)的过程简单的说可分为采样、量化和编码。 2、某计算机的IP地址为208.37.62.23,如果该网络的地址掩码为255.255.255.240,问该网络最多可以划分 14 个子网;每个子网最多有 14 台主机。 3、线缆长度为1km,数据传输速率为10Mb/s的以太网,电磁信号传播速率为2×105m/ms,则其最短帧长为 100bit 。 4、香农关于噪声信道的主要结论是:任何带宽为W (赫兹),信噪比为s/n的信道其最大数据率为__ Wlog2(1+s/n)(b/s)______。 5、PPP协议使用零比特填充方法实现透明传输。 6、使因特网更好地传送多媒体信息的一种方法是改变因特网平等对待所有分组的思想,使得对时延有较严格要求的实时音频/视频分组,能够从网络获得更好的服务质量。 7、目前,计算网络中的通信主要面临4中基本的安全威胁,分别是截获、中断、篡改和伪造。 1 计算机网络的拓扑结构主要有星型拓扑结构、总线型拓扑结构、(环型)、树型拓扑结构及(网状型)。 2 OSI参考模型是个开放性的模型,它的一个重要特点就是具有分层结构,其中(表示)层具有的功能是规范数据表示方式和规定数据格式等。 3 路由器的功能由三种:网络连接功能、(路由选择)和设备管理功能。 千兆以太网有两种标准,他们分别是(单模光纤)和( UTP千兆)。 4以太网交换机的数据交换方式有(直接)交换方式、存储转发交换方式和改进直接交换方式。 5从用户角度或者逻辑功能上可把计算机网络划分为通信子网和(资源子网)。 6计算机网络最主要的功能是(资源共享) 2. 域名系统DNS是一个分布式数据库系统。 3. TCP/IP的网络层最重要的协议是 IP互连网协议,它可将多个网络连成一个互连网。 4. 在TCP/IP层次模型的第三层(网络层)中包括的协议主要有ARP 及 RARP IP. ICMP. . 。 7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。 8. Internet所提供的三项基本服务是E-mail. Telnet . FTP 。 9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层。 10. IEEE802.3规定了一个数据帧的长度为64字节到1518字节之间。 1报文从网络的一端传送到另一端所需的时间叫时延,网络中时延主要由传播时延、发送时延和排队时延组成。 2在OSI的不同层次中,所传输的数据形式是不同的,物理层所传的数据单位是【3】位、数据链路层的数据单位是【4】帧、网络层的数据单位是【5】IP数据报/分组、运输层传输的数据单位是【6】报文。

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的就是实现连网计算机系统的 ( c )。 (A)硬件共享 (B)软件共享 (C)资源共享 (D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量就是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小 (B)最大 (C)一般 (D)未知 (4) ISO的中文名称就是( c )。 (A)国际认证 (B)国际经济联盟 (C)国际标准化组织 (D)世界电信联盟 (5) 网络协议的三要素就是( a )。 (A)语法、语义、定时 (B)语法、语义、语素 (C)语法、语义、词法 (C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构与流量控制的功能。 (A)物理层 (B)数据链路层 (C)传输层 (D)应用层 (7) 对局域网来说,网络控制的核心就是( c )。 (A)工作站 (B)网卡 (C)网络服务器 (D)网络互连设备 (8) 现行IP地址采用的标记法就是( b )。 (A)十六进制 (B)十进制 (C)八进制 (D)自然数 (9) 在局域网中,运行网络操作系统的设备就是 ( b )。 (A)网络工作站 (B)网络服务器 (C)网卡 (D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层 (B)网络层 (C)会话层 (D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的就是( a )。 (A)双绞线 (B)粗同轴电缆 (C)细同轴电缆 (D)光纤 (12) 下列各项中,属于网络操作系统的就是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

防火墙、病毒防护及入侵检测技术

防火墙、病毒防护及入侵检测技术 一、历年试题及分析 ●根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同一局域网内安全性的措施是__(13)__。 (13)A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击 答案:C 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(4)区域。 (4)A.信任网络 B.非信任网络 C.半信任网络 D. DMZ(非军事化区) 分析:DMZ是英文"demilitarized zone"的缩写,中文名称为"隔离区",也称"非军事化区"。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 答案:D ●如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是(13)。

A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务 B.可以限制计算机A仅能访问以“202”为前缀的IP地址 C.可以使计算机B无法使用FTP协议从Internet上下载数据 D.计算机A能够与计算机X建立直接的TCP连接 答案:D ●以下关于入侵检测系统的描述中,说法错误的是(27)。 (27)A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术 分析:入侵检测系统IDS是一种主动保护自己免受攻击的网络安全技术;能帮助系统对付网络攻击,扩展了系统管理员的安全管理能力;能够及时识别网络中发生的入侵行为并实时报警;监视计算机系统或网络中发生的事件,并进行分析,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为。IDS就是自动执行这种监视和分析过程的安全系统。 答案: D 二、知识点归纳 1、防火墙 1.1定义 作为网络安全的第一道门户,可以实现内部网络(信任网络)与外部不可信任网络(如因特网)之间或是内部网不同网络安全区域隔离与访问控制,保障网络系统与网络服务的可用性,有效抵御来自因特网的外部攻击。 ?所有从外部到内部或从内部访问外部的通信必须经过它; ?只有有内部访问策略授权的通信才能被允许通过; ?系统本身具有很强的高可靠性。 1.2基本类型

防火墙试题及答案50392

防火墙培训试题 1.关于防火墙的描述不正确的是:() A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 2.防火墙的主要技术有哪些?() A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 3.防火墙有哪些部属方式?() A.透明模式 B.路由模式 C.混合模式 D.交换模式 4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同 时建立的最大连接数。( V ) 5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止 通过防火墙(即不能使用ping命令来检验网络连接是否建立)。 ( V ) 6.下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 7.防火墙的作用() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 8.防火墙能够完全防止传送己被病毒感染的软件和文件( X ) 9.防火墙的测试性能参数一般包括() A)吞吐量 B)新建连接速率 C)并发连接数 D)处理时延 10.防火墙能够作到些什么?() A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 11.防火墙有哪些缺点和不足?() A、防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击

网络安全技术习题及答案第章入侵检测系统

第9章入侵检测系统1. 单项选择题 1) B 2) D 3) D 4) C 5) A 6) D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: ●识别黑客常用入侵与攻击手段 ●监控网络异常通信 ●鉴别对系统漏洞及后门的利用 ●完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。

防火墙与入侵检测期末复习题

一、填空题 1、--- 是指设置在不同网络(如可信任的企业内部网和不可信的公共网) 或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。 2、目前普遍应用的防火墙按组成结构可分为(软件防火墙) ,硬件防火墙 ,芯片级防火墙三种。 3、包过滤类型的防火墙要遵循的一条基本原则是-- (最小特权原则)--- 。 4、状态检测防火墙中有两张表用来实现对数据流的控制,它们分别是规则表和 --- (状态检测表) ---------- 。 5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测 防火墙) - 。 6、 ---- 是防火墙体系的基本形态 7、应用层网关防火墙也就是传统的代理型防火墙。应用层网关型防火墙工作在 OSI 模型的应用层,它的核心技术就是- (代理服务器技术)--- ,电路层网关 工作在OSI模型的会话层。 8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。 9、在屏蔽子网防火墙体系结构中, ------ 和分组过滤路由器共同构成了整个防火墙的安全基础。 10、防火墙的工作模式有 ---- 、透明桥模式和混合模式三大类。 11. 芯片级防火墙的核心部分是(ASIC芯片) 12. 目前市场上常见的防火墙架构有(X86 ASIC NP) 13. 代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关) 二、单项选择题 1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是 ()。 A IDS B、杀毒软件C、防火墙D、路由器 2、以下关于防火墙的设计原则说法正确的是()。 A、不单单要提供防火墙的功能,还要尽量使用较大的组件 B保持设计的简单性 C保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络 3、防火墙能够()。 A、防范恶意的知情者 B防范通过它的恶意连接 C防备新的网络安全问题 D完全防止传送己被病毒感染的软件和文件 4、防火墙中地址翻译的主要作用是()。 A、提供代理服务 B、进行入侵检测 C隐藏内部网络地址 D、防止病毒入侵 5、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过 滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。 A、网卡地址 B、IP地址 C、用户标识 D、加密方法 6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被

防火墙试题与答案.docx

..... 防火墙培训试题 1.关于防火墙的描述不正确的是:() A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。 2.防火墙的主要技术有哪些?() A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 3.防火墙有哪些部属方式?() A.透明模式 B.路由模式 C.混合模式 D.交换模式 4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能 同时建立的最大连接数。(V)

..... 5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止 通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。 (V) 6.下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 7.防火墙的作用() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X) 9.防火墙的测试性能参数一般包括() A)吞吐量 B)新建连接速率

C)并发连接数 D)处理时延 10. 防火墙能够作到些什么?() A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 11. 防火墙有哪些缺点和不足?() A、防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击 12. 防火墙中地址翻译的主要作用是:() A.提供应用代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没

防火墙与入侵检测

学生实习实训报告防火墙与入侵检测课程设计 实习类型:__校内实习 _ 学号: 0901110028 __ 学生姓名:秦晓艳 ___ _ 指导教师:徐军 ____ 专业班级:信息安全技术0901班__ 院(部): _ 安徽现代信息工程职业学院 _ _ 2011年 5月 13日

实习实训成绩评定表

目录 摘要-----------------------------------------------------4 关键词--------------------------------------------------4 防火墙与入侵检测课程设计-----------------------------------------------5 设计背景-----------------------------------------------------------------------------------5 拓扑图--------------------------------------------------------------------------------------5 拓扑图分析--------------------------------------------------------------------------------6 防火墙部署方案--------------------------------------------------------------------------6 入侵检测系统的部署--------------------------------------------------------------------7 典型的网络入侵方法--------------------------------------------------------------------8 解决方法-----------------------------------------------------------------------------------9心得-----------------------------------------------------------9参考文献-------------------------------------------------------9

防火墙试题和答案解析

武汉职业技术学院 总复习二 班级:姓名:学号: 一.选择题 1、对于防火墙不足之处,描述错误的是 D 。 A.无法防护基于尊重作系统漏洞的攻击 B.无法防护端口反弹木马的攻击 C.无法防护病毒的侵袭 D.无法进行带宽管理 2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。 A: 源和目的IP地址 B: 源和目的端口 C: IP协议号 D: 数据包中的内容 3. 防火墙对要保护的服务器作端口映射的好处是: D 。 A: 便于管理 B: 提高防火墙的性能 C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全 4. 关于防火墙发展历程下面描述正确的是 A 。 A.第一阶段:基于路由器的防火墙 B. 第二阶段:用户化的防火墙工具集 C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙 5. 包过滤防火墙的缺点为: A 。 A. 容易受到IP欺骗攻击 B. 处理数据包的速度较慢 C: 开发比较困难 D: 代理的服务(协议)必须在防火墙出厂之前进行设定 6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。 A:Allow B:NAT C:SAT D:FwdFast 7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。 A 真实性 B 可用性 C 可审计性 D 可靠性 10. 计算机病毒最本质的特性是__ C__。 A 寄生性 B 潜伏性 C 破坏性 D 攻击性 11. 防止盗用IP行为是利用防火墙的 C 功能。 A: 防御攻击的功能 B: 访问控制功能 C: IP地址和MAC地址绑定功能 D: URL过滤功能 12. F300-Pro是属于那个级别的产品 C 。 A:SOHO级(小型企业级) B:低端产品(中小型企业级) C:中段产品(大中型企业级) D:高端产品(电信级) 13. 一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 14. 目前,VPN使用了 A 技术保证了通信的安全性。 A. 隧道协议、身份认证和数据加密 B. 身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据加密 15. 我国在1999年发布的国家标准_ C ___为信息安全等级保护奠定了基础 A. GB 17799 B .GB 15408 C. GB 17859 D.GB 14430

计算机网络安全(参考)试题及标准答案汇总

全国2009年4月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C) A.保密性?B.完整性??C.可用性??D.不可否认性 2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A) A.Policy(安全策略)??? B.Protection(防护) C.Detection(检测) ??D.Response(响应) 3.电源对用电设备的潜在威胁是脉动、噪声和(C) ?A.造成设备过热?B.影响设备接地?C.电磁干扰?D.火灾 4.计算机机房的安全等级分为(B) ?A.A类和B类2个基本类别 B.A类、B类和C类3个基本类别 C. A类、B类、C类和D类4个基本类别 D. A类、B类、C类、D类和E类5个基本类别 5.DES加密算法的密文分组长度和有效密钥长度分别是(B) ?A.56bit,128bit?B.64bit,56bit?C.64bit,64bit ?D.64bit,128bit 6.下面关于双钥密码体制的说法中,错误的是(D) A.可以公开加密密钥????B.密钥管理问题比较简单 C.可以用于数字签名??D.加解密处理速度快 7.下面关于个人防火墙特点的说法中,错误的是(C) ?A.个人防火墙可以抵挡外部攻击 ?B.个人防火墙能够隐蔽个人计算机的IP地址等信息 C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 ?D.个人防火墙占用一定的系统资源 8.下面关于防火墙的说法中,正确的是(D)

防火墙与入侵检测期末复习题

一、填空题 1、--------是指设置在不同网络(如可信任的企业部网和不可信的公共网) 或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。 2、目前普遍应用的防火墙按组成结构可分为(软件防火墙),硬件防火墙,芯片级防火墙三种。 3、包过滤类型的防火墙要遵循的一条基本原则是--(最小特权原则)------ 。 4、状态检测防火墙中有两表用来实现对数据流的控制,它们分别是规则表和 ---(状态检测表)------。 5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。 6、-------- 是防火墙体系的基本形态 7、应用层网关防火墙也就是传统的代理型防火墙。应用层网关型防火墙工作在 OSI 模型的应用层,它的核心技术就是-(代理服务器技术)-------,电路层网关工作在OSI模型的会话层。 8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。 9、在屏蔽子网防火墙体系结构中,-------- 和分组过滤路由器共同构成了整 个防火墙的安全基础。 10、防火墙的工作模式有-------- 、透明桥模式和混合模式三大类。 11.芯片级防火墙的核心部分是(ASIC芯片) 12.目前市场上常见的防火墙架构有(X86 ASIC NP) 13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关) 二、单项选择题 1、为控制企业部对外的访问以及抵御外部对部网的攻击,最好的选择是 ()。 A、IDS B、杀毒软件 C、防火墙 D、路由器 2、以下关于防火墙的设计原则说确的是()。 A、不单单要提供防火墙的功能,还要尽量使用较大的组件 B、保持设计的简单性 C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D、一套防火墙就可以保护全部的网络 3、防火墙能够()。 A、防恶意的知情者 B、防通过它的恶意连接 C、防备新的网络安全问题 D、完全防止传送己被病毒感染的软件和文件 4、防火墙中地址翻译的主要作用是()。 A、提供代理服务 B、进行入侵检测 C、隐藏部网络地址 D、防止病毒入侵 5、防火墙是隔离部和外部网的一类安全系统。通常防火墙中使用的技术有过 滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。 A、网卡地址 B、IP地址 C、用户标识 D、加密方法 6、在企业部网与外部网之间,用来检查网络请求分组是否合法,保护网络资 源不被非法使用的技术是()。

防火墙与入侵功能检测

防火墙与入侵功能检测 分类:计算机论文> 计算机网络论文发布时间:2009-6-9 8:09:00 浏览:24765 次阅读本论文的英文版

dangers brought by Internet attack.The core content of firewall technology is to c onstruct a relatively safe environment of subnet in the not-so-safe network enviro nment.This paper introduces the basic conception and system structure of fire-wal l technology and also discusses two main technology means to realize fire-wall:On e is based on packet filtering,which is to realize fire-wall function through Screeni ng Router;and the other is Proxy and the typical representation is the gateway o n application level..... 第一章绪论 §1.1概述 随着以Internet为代表的全球信息化浪潮的来临,信息网络技术的应用正日益广泛,应用层次正在深入,应用领域也从传统的、小型业务系统逐渐向大型、关键业务系统扩展,其中以党政系统、大中院校网络系统、银行系统、商业系统、管理部门、政府或军事领域等为典型。伴随网络的普及,公共通信网络传输中的数据安全问题日益成为关注的焦点。一方面,网络化的信息系统提供了资源的共享性、用户使用的方便性,通过分布式处理提高了系统效率和可靠性,并且还具备可扩充性。另一方面,也正是由于具有这些特点增加了网络信息系统的不安全性。 开放性的网络,导致网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击,可以是对软件实施攻击,也可以对硬件实施攻击。国际性的网络,意味着网络的攻击不仅仅来自本地网络的用户,也可以来自l internet上的任何一台机器,也就是说,网络安全所面临的是一个国际化的挑战。开放的、

网络安全技术习题及答案入侵检测系统

网络安全技术习题及答案 入侵检测系统 Revised by BLUE on the afternoon of December 12,2020.

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能 入侵检测系统(简称“IDS”)就是依照一定的,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信 鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种其原理分别是什么 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是

相关文档
最新文档