文档库 最新最全的文档下载
当前位置:文档库 › 防火墙试题及答案

防火墙试题及答案

防火墙试题及答案
防火墙试题及答案

防火墙培训试题

1.关于防火墙的描述不正确的是:()

A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2.防火墙的主要技术有哪些?()

A.简单包过滤技术

B.状态检测包过滤技术

C.应用代理技术

D.复合技术

E.地址翻译技术

3.防火墙有哪些部属方式?()

A.透明模式

B.路由模式

C.混合模式

D.交换模式

4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同

时建立的最大连接数。( V )

5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止

通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

( V )

6.下列有关防火墙局限性描述哪些是正确的。()

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

7.防火墙的作用()

A、过滤进出网络的数据

B、管理进出网络的访问行为

C、封堵某些禁止的行为

D、记录通过防火墙的信息内容和活动

8.防火墙能够完全防止传送己被病毒感染的软件和文件( X )

9.防火墙的测试性能参数一般包括()

A)吞吐量

B)新建连接速率

C)并发连接数

D)处理时延

10.防火墙能够作到些什么?()

A、包过滤

B、包的透明转发

C、阻挡外部攻击

D、记录攻击

11.防火墙有哪些缺点和不足?()

A、防火墙不能抵抗最新的未设置策略的攻击漏洞

B、防火墙的并发连接数限制容易导致拥塞或者溢出

C、防火墙对服务器合法开放的端口的攻击大多无法阻止

D、防火墙可以阻止内部主动发起连接的攻击

12.防火墙中地址翻译的主要作用是:()

A. 提供应用代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

13.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有

记录。( X )

14.防火墙一般需要检测哪些扫描行为?()

A、Port-scan

B、icmp-scan

C、udp-scan

D、tcp-synflood

15.判断题:VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控

制策略的约束。( X )

16.判断题:在配置访问规则时,源地址,目的地址,服务或端口的范围必须以

实际访问需求为前提,尽可能的缩小范围。( V )

17.简答题:状态检测防火墙的优点有哪些?

●具有检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则;

●识别带有欺骗性源IP地址包的能力;

●具有基于应用程序信息验证一个包的状态的能力,例如基于一个已经建立

的FTP连接,允许返回的FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;

●具有记录有关通过的每个包的详细信息的能力。基本上,防火墙用来确定包

状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。

18.简答题:防火墙部署的原则有哪些?

●集中防护原则

●等级保护原则

●与业务特殊需求一致原则

●与边界威胁一致原则

●异构原则

●防火墙种类最小化原则

19.简答题:防火墙策略设置的原则有哪些?

●保持设计的简单性

●防火墙规则的最小允许原则

●计划好防火墙被攻破时的应急响应

考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理

【问题1】简述防火墙的基本含义、功能以及分类。

含义:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵入。

功能:

●限定内部用户访问特殊站点。

●防止未授权用户访问内部网络。

●允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数

据和资源。

●记录通过防火墙的信息内容和活动。

●对网络攻击进行监测和报警。

分类:

●按物理实体分类:软件防火墙和硬件防火墙以及芯片级防火墙。

●按工作方式分类:主要分为包过滤型和应用代理型。

●按部署结构分类:单一主机防火墙;路由器集成式防火墙;分布式防火墙。

●按部署位置分类:按防火墙的应用部署位置分为边界防火墙、个人防火墙、

和混合型防火墙

●按性能分类:百兆级防火墙和千兆级防火墙。

【问题2】防火墙的基本体系结构是什么?

●双重宿主主机体系结构。

●屏蔽主机体系结构。

●屏蔽子网体系结构

防火墙试题-(2)

一、选择题 1、下列哪些是防火墙的重要行为?(AB ) A、准许 B、限制 C、日志记录 D、问候访问者 2、最简单的防火墙结构是( A ) A、路由器 B、代理服务器 C、日志工具 D、包过滤器 3、绝大多数WEB站点的请求使用哪个TCP端口?(C ) A、21 B、25 C、80 D、1028 三、选择题 1.常用的加密算法包括(ABCD ) A.DES B.3DES C.RSA D.AES E.MD5 F.MAC 2.常用的散列算法有(EF ) A.DES B.3DES C.RSA D.AES E.MD5 F.MAC 一、选择题 1.传统上,公司的多个机构之间进行数据通信有众多不同的方式,主要有(ABCD) A.帧中继线路 B.ATM线路 C.DDN线路 D.PSTN 2.IPSec的应用方式有(ABCD) A.端对端安全 B.远程访问 C.VPNs D.多提供商VPNs 3. IPSec 可以使用两种模式,分别是(AB) A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode

4.在IPSec中,使用IKE建立通道时,使用的端口号是(B)A.TCP 500 B.UDP 500 C.TCP 50 D. UDP 50 5.在IKE阶段1的协商中,可以有两种模式。当两个对端都有静态的IP地址时,采用(C)协商;当一端实动态分配的IP地址时候,采用(D)协商. A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode 一、填空题 1.密码学从其发展来看,分为传统密码学和计算机密码学两大阶段。 2.密码学做为数学的一个分支,包括密码编码学和密码分析学。 3.计算机密码学包括对称密钥密码体制和公开密钥密码体制。 4.常用的加密算法包括:DES,3DES,AES;常用的散列算法有MD5,MA C 一、填空题 1.目前普遍应用的防火墙按组成结构可分为软件防火墙,硬件防火墙,芯片级防火墙三种。 2.基于PC架构的防火墙上运行一些经过裁剪和简化的操作系统,最常用的有UNIX、Linux和FreeBSD系统。 3.芯片级防火墙的核心部分是ASIC芯片。 4.目前市场上常见的防火墙架构有X86,ASIC,NP。

计算机网络攻击常见手法及防范措施

计算机网络攻击常见手法及防范措施 一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 (二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 (三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。 为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 (四)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

计算机网络期末考试复习题(FU答案)

计算机网络期末考试复习题 14物联网班使用 一、选择题 1、Internet的前身是 C 。 A、Intranet B、Ethernet C、ARPAnet D、Cernet 2、Internet的核心协议是 B 。 A、X.25 B、TCP/IP C、ICMP D、UDP 3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是 D 。 A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的。 B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 C、协议的实现保证了能够向上一层提供服务。 D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。 4、在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是 C 。 A、客户和服务器是指通信中所涉及的两个应用进程。 B、客户/服务器方式描述的是进程之间服务与被服务的关系。 C、服务器是服务请求方,客户是服务提供方。 D、一个客户程序可与多个服务器进行通信。 5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于 A 。 A、1×103Mbit/s B、1×103kbit/s C、1×106Mbit/s D、1×109kbit/s 6、在同一信道上同一时刻,可进行双向数据传送的通信方式是 C 。 A、单工 B、半双工 C、全双工 D、上述三种均不是 7、共有4个站进行码分多址通信。4个站的码片序列为: a:(-1 -1 -1 +1 +1 -1 +1 +1) b:(-1 -1 +1 -1 +1 +1 +1 -1) c:(-1 +1 -1 +1 +1 +1 -1 -1) d:(-1 +1 -1 -1 -1 -1 +1 -1) 现收到这样的码片序列:(-1 +1 -3 +1 -1 -3 +1 +1),则 A 发送1。 A、a和d B、a C、b和c D、c 8、局域网标准化工作是由 B 来制定的。 A、OSI B、IEEE C、ITU-T D、CCITT 9、计算机内的传输是 A 传输,而通信线路上的传输是传输。 A、并行,串行 B、串行,并行 C、并行,并行 D、串行,串行 10、 C 代表以双绞线为传输介质的快速以太网。 A、10BASE5 B、10BASE2 C、100BASE-T D、10BASE-F 11MAC和LLC两个子层。 A、物理层C、网络层D、运输层 12、下面关于网络互连设备叙述错误的是 C 。 A、在物理层扩展局域网可使用转发器和集线器。 B、在数据链路层扩展局域网可使用网桥。

防火墙技术的计算机网络应用-计算机网络论文-计算机论文

防火墙技术的计算机网络应用-计算机网络论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:随着经济的发展,互联网技术越来越发达。网络已经成为人们生活中必不可少的部分。当然,网络的迅速发展也是具有两面性的,它就是一把双刃剑,一方面它给人们的生活带来了便利,让我们的生活方式更加快捷。另一方面,计算机也存在一些安全问题。例如,互联网会出现一些信息泄露、支付安全等问题。所以,维护和建立一个健康的网络环境尤为重要。文章研究了防火墙技术在计算机网络中的应用。 关键词:网络;防火墙;信息;技术 社会的高速发展下,人们对网络的依赖性越来越强。包括日常生活中的网上购物,大到上万小到几块的支付。再到网上搜索一些信息,

基本上生活离不开网络。但是网络也是一把双刃剑,在这些交易的过程中,会需要我们注册各种信息,包括身份信息、银行卡信息。这些信息放在网上,总会有一些不法分子和程序偷取信息。那么,网络的安全性必须引起我们的重视。目前,防火墙技术就是解决网络安全问题的重要手段之一。 1防火墙技术存在的问题 1.1第一代防火墙技术 以往的第一代防火墙技术是通过对每个数据包检查流经网络的简单包过滤技术,按照一定的安全要求来断定能否符合既定要求。要具有良好的理解能力,只是单单了解数据处理的更高协议是行不通的。1985年,Cisc的IOS技术产生并处理分析出了第一代防火墙技术。经过多年的不断研究和改善。在各个方面都有了很大的提高和完善。它的运行速度和安全检测能力也有了巨大的提升。这项技术基于数据包

中目的地址内容经过判断对数据包的全部内容进行分析,促使一些不良的数据包不会对计算机本身产生安全隐患。这项技术会先对数据源头进行检测,并由此完成一步一步向下传递的任务。这项技术的优点是速度快且费用较低。但就目前而言,它还不能对计算机进行深层次的检测,所以还不够完善。目前的网络发展存在一定的漏洞[1]。 1.2第三代防火墙 应用层网关(ApplicationLayerGateway,ALG)也叫应用层防火墙或应用层代理防火墙,其进程名是alg.exe,应用层网关通常被描述为第三代防火墙。它是由美国电报公司实验室发现的。当网络上受信任的用户连接到不安全网络(如Internet)上的服务时,这项技术就会指引至防火墙中的代理服务器。代理服务器可以伪装成Internet上的真实服务器。它可以对我们发出的请求进行评估,并根据一套单个网络服务的规则决定允许或拒绝该请求,来有效地解决计算机与计算机之间存在的一些不信任问题。

防火墙和ids的区别

一、防火墙和入侵检测系统的区别 1. 概念 1) 防火墙:防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。 2) 入侵检测系统:IDS是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 3) 总结:从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。 2. 功能 防火墙的主要功能: 1) 过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。 2) 控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。

3) 作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。 入侵检测系统的主要任务: 1) 监视、分析用户及系统活动 2) 对异常行为模式进行统计分析,发行入侵行为规律 3) 检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞 4) 能够实时对检测到的入侵行为进行响应 5) 评估系统关键资源和数据文件的完整性 6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为 总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。 二、防火墙和入侵检测系统的联系 1. IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全; 2. IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。

防火墙安全配置规范试题

防火墙安全配置规范试题 总分:100分时间:70分钟姓名:_____________ 工号:__________ 一、判断题(每题2分,共20分) 1、工程师开局需要使用推荐版本和补丁。(对) 2、防火墙Console口缺省没有密码,任何人都可以使用Console口登录设备。(错) 3、一般情况下把防火墙连接的不安全网络加入低优先级域,安全网络加入高优先级域 (对) 4、防火墙缺省包过滤默认是打开的。(错) 5、防火墙local域和其它域inbound方向可以不做安全策略控制。(错) 6、防火墙双机热备场景下,HRP心跳线可以只用一条物理链路。(错) 7、原则上SNMP需要采用安全的版本,不得采用默认的community,禁用SNMP写功能, 配置SNMP访问列表限制访问。(对) 8、防火墙可以一直开启ftp server功能。(错) 9、远程登录防火墙建议使用SSH方式。(对) 10、正确设置设备的系统时间,确保时间的正确性。(对) 二、单选题(每题3分,共36分) 1. 防火墙一般部署在内网和外网之间,为了保护内网的安全,防火墙提出了一种区别路由 器的新概念(A),用来保障网络安全。 A. 安全区域 B. 接口检测 C. 虚拟通道 D. 认证与授权 2. 防火墙默认有4 个安全区域,安全域优先级从高到低的排序是(C) A. Trust、Untrust 、DMZ、Local B. Local、DMZ 、Trust 、Untrust

C. Local、Trust、DMZ 、Untrust D. Trust 、Local、DMZ 、Untrust 3. 针对防火墙安全功能描述错误的是(D) A. 防火墙可以划分为不同级别的安全区域,优先级从1-100 B. 一般将内网放入Trust 域,服务器放入 DMZ 域,外网属于Untrust 域 C. 要求在域间配置严格的包过滤策略 D. 防火墙默认域间缺省包过滤是permit 的 4.防火墙Console口缺省用户名和密码是( D) A. huawei;huawei B. huawei;huawei@123 C. root;huawei D. admin;Admin@123 5.防火墙登录密码必须使用强密码,什么是强密码?(D ) A.长度大于8,同时包含数字、字母 B.包含数字,字母、特殊字符 C.包含数字,字母 D.长度大于8,同时包含数字、字母、特殊字符 6.对于防火墙域间安全策略,下面描述正确的是() A.防火墙域间可以配置缺省包过滤,即允许所有的流量通过 B.域间inbound方向安全策略可以全部放开 C.域间outbound方向安全策略可以全部放开 D.禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得 到客户书面授权。

计算机网络期末复习——常考简答题汇总

计算机网络期末复习——常考简答题汇总 1.简述因特网标准制定的几个阶段? ( 1 )因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档 ( 2 )建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档 ( 3 )草案标准(Draft Standard) ( 4 )因特网标准(Internet Standard) 2.简述调制解调器的主要功能。 ( 1 )信号转换 ( 2 )确保信源和信宿两端同步 ( 3 )提高数据在传输过程中的抗干扰能力 ( 4 )实现信道的多路复用 3.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。比较这两种方法的优劣。 答:在目的站而不是在中间的路由器进行组装是由于: (1)路由器处理数据报更简单些;效率高,延迟小。 (2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片; (3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。 (为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)。 4.试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。 答: 1,VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。 2,有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。 因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。 5.简述计算机通信中异步传输和同步传输的区别。 异步传输与同步传输的区别主要在于: ( 1 )异步传输是面向字符的传输,而同步传输是面向比特的传输。 ( 2 )异步传输的单位是字符而同步传输的单位是桢。 ( 3 )异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。 ( 4 )异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。 ( 5 )异步传输相对于同步传输效率较低。

计算机网络试题及答案填空题

1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4. IPV4报文的头部长度最大是( 60)字节, IPV4报文的最大长度是( 65535)字5.FTP服务器进程的保留端口号是( 21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。 1、脉冲编码调制(PCM)的过程简单的说可分为采样、量化和编码。 2、某计算机的IP地址为208.37.62.23,如果该网络的地址掩码为255.255.255.240,问该网络最多可以划分 14 个子网;每个子网最多有 14 台主机。 3、线缆长度为1km,数据传输速率为10Mb/s的以太网,电磁信号传播速率为2×105m/ms,则其最短帧长为 100bit 。 4、香农关于噪声信道的主要结论是:任何带宽为W (赫兹),信噪比为s/n的信道其最大数据率为__ Wlog2(1+s/n)(b/s)______。 5、PPP协议使用零比特填充方法实现透明传输。 6、使因特网更好地传送多媒体信息的一种方法是改变因特网平等对待所有分组的思想,使得对时延有较严格要求的实时音频/视频分组,能够从网络获得更好的服务质量。 7、目前,计算网络中的通信主要面临4中基本的安全威胁,分别是截获、中断、篡改和伪造。 1 计算机网络的拓扑结构主要有星型拓扑结构、总线型拓扑结构、(环型)、树型拓扑结构及(网状型)。 2 OSI参考模型是个开放性的模型,它的一个重要特点就是具有分层结构,其中(表示)层具有的功能是规范数据表示方式和规定数据格式等。 3 路由器的功能由三种:网络连接功能、(路由选择)和设备管理功能。 千兆以太网有两种标准,他们分别是(单模光纤)和( UTP千兆)。 4以太网交换机的数据交换方式有(直接)交换方式、存储转发交换方式和改进直接交换方式。 5从用户角度或者逻辑功能上可把计算机网络划分为通信子网和(资源子网)。 6计算机网络最主要的功能是(资源共享) 2. 域名系统DNS是一个分布式数据库系统。 3. TCP/IP的网络层最重要的协议是 IP互连网协议,它可将多个网络连成一个互连网。 4. 在TCP/IP层次模型的第三层(网络层)中包括的协议主要有ARP 及 RARP IP. ICMP. . 。 7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。 8. Internet所提供的三项基本服务是E-mail. Telnet . FTP 。 9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层。 10. IEEE802.3规定了一个数据帧的长度为64字节到1518字节之间。 1报文从网络的一端传送到另一端所需的时间叫时延,网络中时延主要由传播时延、发送时延和排队时延组成。 2在OSI的不同层次中,所传输的数据形式是不同的,物理层所传的数据单位是【3】位、数据链路层的数据单位是【4】帧、网络层的数据单位是【5】IP数据报/分组、运输层传输的数据单位是【6】报文。

飞塔防火墙fortigate的show命令显示相关配置

飞塔防火墙fortigate的show命令显示相关配置,而使用get命令显示实时状态 show full-configuration显示当前完全配置 show system global 查看主机名,管理端口 显示结果如下 config system global set admin-sport 10443 set admintimeout 480 set hostname "VPN-FT3016-02" set language simch set optimize antivirus set sslvpn-sport 443 set timezone 55 end show system interface 查看接口配置 显示结果如下 edit "internal" set vdom "root" set ip 88.140.194.4 255.255.255.240 set allowaccess ping https ssh snmp http telnet set dns-query recursive set type physical next get system inter physical查看物理接口状态,,如果不加physical参数可以显示逻辑vpn接口的状态 ==[port1] mode: static ip: 218.94.115.50 255.255.255.248 status: up speed: 100Mbps Duplex: Full ==[port2] mode: static ip: 88.2.192.52 255.255.255.240 status: up speed: 1000Mbps Duplex: Full show router static 查看默认路由的配置 显示结果如下 config router static edit 1 set device "wan1" set gateway 27.151.120.X

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的就是实现连网计算机系统的 ( c )。 (A)硬件共享 (B)软件共享 (C)资源共享 (D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量就是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小 (B)最大 (C)一般 (D)未知 (4) ISO的中文名称就是( c )。 (A)国际认证 (B)国际经济联盟 (C)国际标准化组织 (D)世界电信联盟 (5) 网络协议的三要素就是( a )。 (A)语法、语义、定时 (B)语法、语义、语素 (C)语法、语义、词法 (C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构与流量控制的功能。 (A)物理层 (B)数据链路层 (C)传输层 (D)应用层 (7) 对局域网来说,网络控制的核心就是( c )。 (A)工作站 (B)网卡 (C)网络服务器 (D)网络互连设备 (8) 现行IP地址采用的标记法就是( b )。 (A)十六进制 (B)十进制 (C)八进制 (D)自然数 (9) 在局域网中,运行网络操作系统的设备就是 ( b )。 (A)网络工作站 (B)网络服务器 (C)网卡 (D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层 (B)网络层 (C)会话层 (D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的就是( a )。 (A)双绞线 (B)粗同轴电缆 (C)细同轴电缆 (D)光纤 (12) 下列各项中,属于网络操作系统的就是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

计算机网络期末复习题(含答案)

1.HTML也称(超文本标记语言)或(超文本置标语言),用于标注文档或给文档添加标签,使得文档可以在(浏览器)中显示。2.URL主要有三部分组成,分别是:(传输协议)、(主机的IP地址或域名)、(资源所在路径和文件名) 3.Internet上的邮件接收服务器有三种类型,分别是(SMTP)、(IMAP)、和(POP)。 4.中WWW表示( 万维网服务),sina表示( 主机域名(新浪的域名) )、COM表示( 二级域名(商业机构域名))、CN表示( 根域名(中国的域名(China的缩写)) )。 5.LAN是局域网的英文缩写;FTP是文件传输协议的英文缩写;HTML是超文本标记语言的英文缩写;SMTP是简单邮件传送协议的英文缩写;POP是邮局协议的英文缩写。 6.在Internet Explorer浏览器中可以使用back(后退)按钮移回到上一个文件,也可使用forward(前进)按钮向前移动以浏览的下一个文件。 7.MIME称为多媒体邮件传送模式,使用支持MIME的工具,可以以附件的方式来发送其它文件。 8.Web搜索工具可以分为目录型搜索工具、搜索引擎和多元搜索引擎三种。 9.多路复用技术是一种为提高线路利用率而使多个数据源合用一条传输线路的技术。利用调制技术将多路信息调制到不同频率的载波上

形成一个合成的信号在信道上传输,这种多路复用技术被称为频分复用。 10.信源和信宿之间的通信线路被称作信道。以数字脉冲形式传输数据的信道称为数字信道。 11.根据信号在信道上的传输方向可将数据通信方式分为几类,其中通信双方都能发送和接收信息但是在信道上同一时刻只能容纳一个方向的传输的方式是半双工通信。 12.在数字信号的调制技术种有3种最简单的调制技术,分别以模拟信号的不同幅度、频率、相位来表示数字信号,其中以不同幅度来表示数字信号被称为幅移键控法ASK。 13.开放系统互连参考模型OSI/RM将网络划分为7个层次,分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。14.在报文交换和报文分组交换中存在两种类型的交换方式,其服务类型分别为无连接服务和面向连接的服务,其中面向连接的服务被称作虚电路方式。 15.以太网是最早标准化的局域网,也是目前部署最广泛的局域网。以太网的核心思想是使用共享的公共传输信道传输信息,传统以太网具有总线型的逻辑拓扑结构。 16.数据交换技术中由中转节点把待传输的信息存储起来,然后通过缓冲器向下一节点转发出去,通过这种方式进行的数据交换被称为存储转发或存储交换。 17.ARP协议和RARP协议是TCP/IP中的重要协议,ARP协议的作

防火墙试题及答案50392

防火墙培训试题 1.关于防火墙的描述不正确的是:() A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 2.防火墙的主要技术有哪些?() A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 3.防火墙有哪些部属方式?() A.透明模式 B.路由模式 C.混合模式 D.交换模式 4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同 时建立的最大连接数。( V ) 5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止 通过防火墙(即不能使用ping命令来检验网络连接是否建立)。 ( V ) 6.下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 7.防火墙的作用() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 8.防火墙能够完全防止传送己被病毒感染的软件和文件( X ) 9.防火墙的测试性能参数一般包括() A)吞吐量 B)新建连接速率 C)并发连接数 D)处理时延 10.防火墙能够作到些什么?() A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 11.防火墙有哪些缺点和不足?() A、防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击

计算机网络期末复习资料 2

1、计算机网络常用的数据交换技术 计算机网络常用的数据交换技术分别是电路交换、报文交换和分组交换。其中,电路交换必须经过“建立连接”->“通话”->“释放连接”的三个步骤,报文交换是必要时存储并继续传送消息来对其进行路由选择的一种交换方式而分组交换则采用存储转发技术对信息进行传输。 2、计算机网络的定义 计算机网络是一些互相连接的、自治的计算机集合。 3、计算机网络的分类 交换功能:电路交换网,报文交换网,分组交换网,混合交换网 作用范围:广域网(WAN)城域网(MAN) 局域网(LAN)(无线)个人区域 PAN 使用范围:公用网专用网 4、计算机网络的主要性能指标(速率、带宽、吞吐量、时延、时延带宽、往返时间RTT和利用率) 2.带宽原义指某个信号具有的频带宽度。 (1).模拟信号带宽--表示允许信号占用的频率范围。单位:HZ、KHZ、MHZ 如:话音的带宽为3.1 KHZ(300 HZ ~3.4 KHZ ) (2).数字信号带宽--表示数字信道发送数字信号的速率,即比特率或数据率或传输速率,也称为吞吐量。单位:比特/秒,bit/s,bps ●更常用的带宽单位是千比每秒,即 kb/s (103 b/s)兆比每秒,即 Mb/s(106 b/s) 吉比每秒,即 Gb/s(109 b/s)太比每秒,即 Tb/s(1012 b/s) ●请注意:在计算机上表示数据大小和容量时,K = 210 = 1024, M = 220, G = 230, T = 240。 (2)时延是指数据(一个报文或分组,甚至比特)从网络(或链路)的一段传送到另一端所需的时间。 发送时延是主机或路由器发送数据帧所需要的时间。 公式:发送时延=数据长度(b)/发送速率(b/s) 传播时延是电磁波在信道中传播一定距离需要花费的时间。 公式:传播时延=信道长度(m)/电磁波在信道上传播的速率(m/s) 总时延=发送时延+传播时延+处理时延+排队时延 时延带宽积=传播时延X带宽 (3)利用率 公式:D=D。/1-U (D表示网络当前时延,D。表示网络空闲时的时延,U是网络的利用率) 5、协议的基本概念及组成要素 进行网络中的数据交换而建立的规则、标准或约定叫做网络协议。 (1)网络协议三要素 1.语法 2.语义 3.同步 6、协议与服务的关系 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一些命令,这些命令在OSI中称为服务原语。

计算机网络期末复习资料(试题与答案)

计算机网络 试题一: 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号。 1.采用全双工通信方式,数据传输的方向性结构为( ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( ) A. 30% B. 70% C. 80% D. 20% 3.T1载波的数据传输率为( ) A. 1Mbps B. 10Mbps C. 2.048Mbps D. 1.544Mbps 4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为( ) A. 2位 B. 8位 C. 16位 D. 4位 5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( ) A. 2位 B. 3位 C. 5位 D. 4位 7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( ) A. DTE→DCE B. DCE→DTE C. DCE→DCE D. DTE→DTE 8.RS—232C的机械特性规定使用的连接器类型为( ) A. DB—15连接器 B.DB—25连接器 C. DB—20连接器 D. RJ—45连接器 9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( ) A. ATDP0,62753321 B. ATDT,62753321 C. ATDT0,62753321 D. ATDT0262753321 10.RS—232C的电气特性规定逻辑“1”的电平围分别为( ) A. +5V至+15V B. -5V至-15V C. 0V至+5V D. 0V至-5V 11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( ) A. A DLE STX STX B. A A DLE STX C. A DLE DLE STX D. A DLE DLE DLE STX 12.若HDLC帧的数据段中出现比特串“”,则比特填充后的输出为( ) A. 1 B. 1 C. 1 D. 0 13.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为( ) A. 2n-1 B. 2n C. 2n-1 D. 2n-1 14.以下各项中,不是数据报操作特点的是( ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的

防火墙与入侵检测期末复习题

一、填空题 1、--- 是指设置在不同网络(如可信任的企业内部网和不可信的公共网) 或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。 2、目前普遍应用的防火墙按组成结构可分为(软件防火墙) ,硬件防火墙 ,芯片级防火墙三种。 3、包过滤类型的防火墙要遵循的一条基本原则是-- (最小特权原则)--- 。 4、状态检测防火墙中有两张表用来实现对数据流的控制,它们分别是规则表和 --- (状态检测表) ---------- 。 5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测 防火墙) - 。 6、 ---- 是防火墙体系的基本形态 7、应用层网关防火墙也就是传统的代理型防火墙。应用层网关型防火墙工作在 OSI 模型的应用层,它的核心技术就是- (代理服务器技术)--- ,电路层网关 工作在OSI模型的会话层。 8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。 9、在屏蔽子网防火墙体系结构中, ------ 和分组过滤路由器共同构成了整个防火墙的安全基础。 10、防火墙的工作模式有 ---- 、透明桥模式和混合模式三大类。 11. 芯片级防火墙的核心部分是(ASIC芯片) 12. 目前市场上常见的防火墙架构有(X86 ASIC NP) 13. 代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关) 二、单项选择题 1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是 ()。 A IDS B、杀毒软件C、防火墙D、路由器 2、以下关于防火墙的设计原则说法正确的是()。 A、不单单要提供防火墙的功能,还要尽量使用较大的组件 B保持设计的简单性 C保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络 3、防火墙能够()。 A、防范恶意的知情者 B防范通过它的恶意连接 C防备新的网络安全问题 D完全防止传送己被病毒感染的软件和文件 4、防火墙中地址翻译的主要作用是()。 A、提供代理服务 B、进行入侵检测 C隐藏内部网络地址 D、防止病毒入侵 5、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过 滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。 A、网卡地址 B、IP地址 C、用户标识 D、加密方法 6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被

防火墙试题与答案.docx

..... 防火墙培训试题 1.关于防火墙的描述不正确的是:() A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。 2.防火墙的主要技术有哪些?() A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 3.防火墙有哪些部属方式?() A.透明模式 B.路由模式 C.混合模式 D.交换模式 4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能 同时建立的最大连接数。(V)

..... 5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止 通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。 (V) 6.下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 7.防火墙的作用() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X) 9.防火墙的测试性能参数一般包括() A)吞吐量 B)新建连接速率

C)并发连接数 D)处理时延 10. 防火墙能够作到些什么?() A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 11. 防火墙有哪些缺点和不足?() A、防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击 12. 防火墙中地址翻译的主要作用是:() A.提供应用代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没

相关文档