防火墙试题及答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙试题及答案.doc

防火墙培训试题 关于防火墙的描述不正确的是:( ) A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 防火墙的主要技术有哪些?( ) A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 防火墙有哪些部属方式?( ) A.透明模式 B.路由模式 C.混合模式 D.交换模式 判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。( ) 判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。( ) 下列有关防火墙局限性描述哪些是正确的。 ( ) A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 防火墙的作用( ) A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 防火墙能够完全防止传送己被病毒感染的软件和文件 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用( )或者( )的登录方式。 防火墙的测试性能参数一般包括( ) A) 吞吐量 B) 新建连接速率 C) 并发连接数 D) 处理时延 防火墙能够作到些什么?( ) A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 防火墙有哪些缺点和不足?( ) A、 防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击 防火墙中地址翻译的主要作用是:( ) A. 提供应用代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。( ) 防火墙一般需要检测哪些扫描行为?( ) Port-scan icmp-scan udp-scan tcp-synflood 判断题:VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。( ) 判断题:在配置访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问需求为前提,尽可能的缩小范围。( ) 简答题:状态检测防火墙的优点有哪些? 简答题:防火墙部署的原则有哪些? 简答题:防火墙策略设置的原则有哪些? 防火墙培训试题答案 C ABCDE ABC 正确 正确 ABD ABCD 错误 (SSH)(HTTPS) ABCD A B C D A B C B 错误 ABC 错误 正确 具有检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则; 识别带有欺骗性源IP地址包的能力; 具有基于应用程序信息验证一个包的状态的能力, 例如基于一个已经建立的FTP连接,允许返回的FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信; 具有记录有关通过的每个包的详细信息的能力。基本上,防火墙用来确定包状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。 集中防护原则 等级保护原则 与业务特殊需求一致原则 与边界威胁一致原则 异构原则 防火墙种类最小化原则 保持设计的简单性 防火墙规则的最小允许原则 计划好防火墙被攻破时的应急响应 考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理

文档评论(0)

docinppt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档