资源预览内容
第1页 / 共3页
第2页 / 共3页
第3页 / 共3页
亲,该文档总共3页全部预览完了,如果喜欢就下载吧!
资源描述
防火墙培训试题1. 关于防火墙的描述不正确的是:( )A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。2. 防火墙的主要技术有哪些?( )A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3. 防火墙有哪些部属方式?( )A.透明模式B.路由模式C.混合模式D.交换模式4. 判断题:并发连接数指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。( )5. 判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。( )6. 下列有关防火墙局限性描述哪些是正确的。 ( )A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7. 防火墙的作用( ) A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件9. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用( )或者( )的登录方式。10. 防火墙的测试性能参数一般包括( )A) 吞吐量 B) 新建连接速率C) 并发连接数 D) 处理时延11. 防火墙能够作到些什么?( )A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 12. 防火墙有哪些缺点和不足?( )A、 防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击13. 防火墙中地址翻译的主要作用是:( )A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵14. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。( )15. 防火墙一般需要检测哪些扫描行为?( )A、 Port-scanB、 icmp-scanC、 udp-scanD、 tcp-synflood16. 判断题:VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。( )17. 判断题:在配置访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问需求为前提,尽可能的缩小范围。( )18. 简答题:状态检测防火墙的优点有哪些?19. 简答题:防火墙部署的原则有哪些?20. 简答题:防火墙策略设置的原则有哪些?防火墙培训试题答案1、 C2、 ABCDE3、 ABC4、 正确5、 正确6、 ABD7、 ABCD8、 错误9、 (SSH)(HTTPS)10、 ABCD11、 A B C D 12、 A B C13、 B14、 错误15、 ABC16、 错误17、 正确18、具有检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则;识别带有欺骗性源IP地址包的能力;具有基于应用程序信息验证一个包的状态的能力, 例如基于一个已经建立的FTP连接,允许返回的FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;具有记录有关通过的每个包的详细信息的能力。基本上,防火墙用来确定包状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。19、集中防护原则等级保护原则与业务特殊需求一致原则与边界威胁一致原则异构原则防火墙种类最小化原则20、保持设计的简单性防火墙规则的最小允许原则计划好防火墙被攻破时的应急响应考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号