防火墙审查信息.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙审查信息

填空题(每空2分,共20分)(百度) 1、?--(防火墙)------是指设置在不同网络(如可信任的企业内部网和不可信的公共网)? 或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。? 2、目前普遍应用的防火墙按组成结构可分为?(软件防火墙),硬件防火墙,芯片级?防火墙三种。? 3、包过滤类型的防火墙要遵循的一条基本原则是?--(最小特权原则)------?。? 4、状态检测防火墙中有两张表用来实现对数据流的控制,它们分别是规则表和?---(状态检测表)------。? 5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。? 6、-(双重宿主主机)-------?是防火墙体系的基本形态? 7、应用层网关防火墙也就是传统的代理型防火墙。应用层网关型防火墙工作在?OSI?模型的应用层,它的核心技术就是?-(代理服务器技术)-------,电路层网关工作在OSI模型的会话层。? 8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。? 9、在屏蔽子网防火墙体系结构中,?---(堡垒主机)-----?和分组过滤路由器共同构成了整? 个防火墙的安全基础。? 10、防火墙的工作模式有----(路由模式)----?、透明桥模式和混合模式三大类。? 11.芯片级防火墙的核心部分是(ASIC芯片)? 12.目前市场上常见的防火墙架构有(X86?ASIC?NP)? 13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关)? 14.防火墙是一个或一组实施(访问控制策略)的系统? 15.访问控制策略设计原则有(封闭)原则和(开放)原则? 16.按防火墙应用部署位置分,可以分为(边界)防火墙,(个人)防火墙和(分布式)防火墙? 17.防火墙实现的主要技术有(包过滤)技术,(应用代理)技术,(状态检测)技术 二、 名词解释(每小题4分,共20分) 1.深度过滤:深度过滤技术又称为深度检测技术,是防火墙技术的集成和优化 2.入侵检测:检测并响应针对计算机系统或网络的入侵行为的学科 3.蜜罐技术:将攻击的目标转移到蜜罐系统上,诱骗、收集、分析攻击的信息,确定入侵行为的模式和入侵者的动机。 4.PPTP:即点对点隧道协议,是一种支持多协议HYPERLINK /view/480950.htm虚拟专用网络的网络技术 5.MPLS VPN:是一种基于MPLS技术的IP-VPN,是在网络路由和交换设备上应用MPLS技术,,简化HYPERLINK /view/2485084.htm核心路由器的HYPERLINK /view/632880.htm路由选择方式,利用结合传统HYPERLINK /view/432908.htm路由技术的标记交换实现的IPHYPERLINK /view/480950.htm虚拟专用网络(IP VPN)。 6.防火墙:一种位于内部网络与外部网络之间的网络安全系统。 7.包过滤技术:又称报文过滤技术。其作用是执行边界访问控制功能,即对网络通信数据进行过滤(filtering,亦称筛选)。 8.VPN:是指通过一个公用网络建立一个临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道。 9.非军事区:又称为屏蔽子网,它是在用户内联网络和外联网络之间构建的一个缓冲网络,目的是最大限度地减少外部入侵者对内联网络的侵略。 10.堡垒主机:是非常有名的一种网络安全机制,也是安全访问控制实施的一种基础组件。 三、 简答题(每题5分,共40分) 防火墙面对的主要安全威胁有哪些? 通过更改防火墙配置参数和其它相关安全数据而展开的攻击。 攻击者利用高层协议和服务对内部受保护网络或主机进行的攻击。 绕开身份认证和鉴别机制,伪装身份,破坏已有连接。 任何通过伪装内部网络地址进行非法内部资源访问的地址欺骗攻击。 未经授权访问内部网络中的目标数据。 用户对防火墙等重要设备未经授权的访问。 破坏审计记录。 2.防火墙的规则特点有哪几个? 规则是系统安保策略的实现和延伸; 与网络访问行为紧密相关; 在严格安全管理和充分利用网络之间取得较好的平衡; 防火墙可以实施各种不同的服务访问政策。 1.防火墙的规则是整个组织或机构关于保护内部信息资源的策略的实现和延伸; 2.防火墙的规则必须与网络访问活动紧密相关,理论上应该集中关于网络访问的所有问题; 3.防火墙的规则必须既稳妥可靠,又切合实际,是一种在严格安全管理与充分利用网络资源之间取得较好平衡的政策; 4.防火墙可以实施各种不同的服务访问政策。(课本答案) 3.包过滤技术存在的问题有哪些? 包过滤技术过滤思想简单,对信息的处理能力有限。只能访问包头中的部分信

文档评论(0)

sy78219 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档