网络专题5.docx

上传人:b****5 文档编号:12331601 上传时间:2023-04-18 格式:DOCX 页数:13 大小:526.83KB
下载 相关 举报
网络专题5.docx_第1页
第1页 / 共13页
网络专题5.docx_第2页
第2页 / 共13页
网络专题5.docx_第3页
第3页 / 共13页
网络专题5.docx_第4页
第4页 / 共13页
网络专题5.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络专题5.docx

《网络专题5.docx》由会员分享,可在线阅读,更多相关《网络专题5.docx(13页珍藏版)》请在冰豆网上搜索。

网络专题5.docx

网络专题5

五、其它

1、“震荡波”病毒对网络中计算机系统的攻击方式是:

以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓冲区溢出错误。

一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。

如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。

[问题1]为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?

[问题2]为了解决“震荡波”病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个“关闭445端口”的规则。

请给出下列规则配置参数(防火墙规则配置界面如图3-1所示):

  数据包方向(从下列选项中选择):

____;  A.接收B.发送 C.双向

  对方IP地址(从下列选项中选择):

____;A.网络IP地址 B.指定IP地址C.任意IP地址

  数据包协议类型:

____;  已授权程序开放的端口:

从____到____;

  当满足上述条件时(从下列选中选择):

____。

  A.通过 B.拦截 C.继续下一规则

[问题3]日前防火墙主要分为哪三种类型?

根据防火墙的实现原理,该防火墙属于哪一类?

[问题4]在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。

请给出下列工作的合理顺序。

 A.安装操作系统   B.安装防病毒软件  C.安装系统应用服务 D.备份系统配置文件

 E.升级操作系统补丁 F.升级病毒模板

2、某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图4-1所示。

[问题1]防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。

若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的Web服务器,为表中

(1)-(4)空缺处选择正确答案,填写在答题纸相应位置。

(1)备选答案:

A.允许   B.拒绝

(2)备选答案:

A.192.168.1.0/24B.211.156.169.6/30   C.202.117.118.23/24

(3)备选答案:

A.TCPB.UDPC.ICMP(4)备选答案:

A.E3->E2  B.E1->E3   C.E1->E2

序号

策略

源地址

源端口

目的地址

目的端口

协议

方向

1

(1)

(2)

Any

202.117.118.23

80

(3)

(4)

[问题2]内部网络经由防火墙采用NAT方式与外部网络通信,为图中(5)-(7)空缺处选择正确答案,填写在答题纸相应位置。

源地址

源端口

目的地址

协议

转换接口

转换后地址

192.168.1.0/24

Any

(5)

Any

(6)

(7)

(5)备选答案:

A.192.168.1.0/24B.any   C.202.117.118.23/24

(6)备选答案:

A.E1   B.E2   C.E3

(7)备选答案:

A.192.168.1.1 B.210.156.169.6C.211.156.169.6

[问题3]图中____适合设置为DMZ区。

(8)备选答案:

A.区域AB.区域B C.区域C

[问题4]防火墙上的配置信息如图4-2所示。

要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机PC1使用HTTP代理服务,其中“地址”栏中的内容应填写为____,“端口”栏中内容应填写为___。

[问题5]NAT和HTTP代理分别工作在__(11)__和__(12)__。

(11)备选答案:

A网络层  B.应用层 C.服务层

(12)备选答案:

A网络层   B.应用层   C.服务层

3、特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入

侵用户的计算机系统。

木马的工作模式如图4-1所示。

                                                                     图 4-1

【问题1】对于传统的木马程序,侵入被攻击主机的入侵程序属于

(1) 。

攻击者一旦获取入侵

程序的

(2),便与它连接起来。

(1) A. 客户程序   B. 服务程序  C. 代理程序  D. 系统程序

(2) A.用户名和口令 B. 密钥      C. 访问权限  D. 地址和端口号 

【问题2】以下(3) 和(4)属于计算机感染特洛伊木马后的典型现象。

(3)、(4)A. 程序堆栈溢出               B. 有未知程序试图建立网络连接

C. 邮箱被莫名邮件填满       D. 系统中有可疑的进程在运行 

【问题3】为了检测系统是否有木马侵入,可以使用Windows操作系统的(5) 命令查看当前的

活动连接端口。

(5)A.ipport    B.netstat–anC.tracert–anD.ipconfig 

【问题4】入侵程序可以通过修改Windows操作系统的(6)、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。

通过运行Windows操作系统中的()命令,可以启动注册表编辑器来对注册表进行维护。

(6)、(7)A.system.ini   B.shell.ini C.win.ini  D.autoexec.ini 

【问题5】安装了防火墙软件的主机可以利用防火墙的(9)功能有效地防止外部非法连接来拦

截木马。

(9)A. 身份认证  B. 地址转换   C. 日志记录   D. 包过滤 

【问题 6】以下措施中能有效防治木马入侵的有(10) 和(11) 。

(10)、(11)A. 不随意下载来历不明的软件B. 仅开放非系统端口

C. 实行加密数据传输D. 运行实时网络连接监控程序

4、某企业的网络安装防火墙后其拓扑结构如图4-1所示。

【问题1】为图4-1中

(1)处选择合适的名称。

(1)A.服务区B.DMZ区C.堡垒区D.安全区

【问题2】为图4-1中

(2)处选择合适的设备。

(2)A.远程访问服务器B.以太网交换机 C.调制解调器

【问题3】以下哪一项属于配置该防火墙的目的?

(3) 

(3)A.防止未授权的通信进出内部网络B.进行域名解析

C.对IP包进行协议转换D.对进出内部网络的数据包进行加解密

【问题4】参照图4-2所示的界面,添加以下访问控制规则,以禁止PC3访问地址为210.156.169.8的Web服务器。

(4分)

 

(4)A.允许B.禁止

(5)A.192.168.0.1B.192.168.0.5C.210.156.169.6 D.210.156.169.8

(6)A.192.168.0.1B.192.168.0.5C.210.156.169.6 D.210.156.169.8

(7)A.TCPB.UDP

5、图4-1是某企业网络拓扑结构。

图4-1

其中:

●Router是屏蔽路由器;FireWall是防火墙,通过其上的缺省Web服务端口能够实现对防火墙的配置;

●Console是管理员控制台;MailSrv是邮件服务器;

●FTPSrv是FTP服务器;区域IV是企业日常办公网络,定义为LocalNet。

【问题1】该网络中,

(1)是DMZ。

为使该企业网能够接入Internet,路由器的接口①能够使用的IP地址是

(2)。

(1)A.区域IB.区域IIC.区域IIID.区域IV

(2)A.10.1.1.1B.100.1.1.1C.172.30.1.1D.192.168.1.1

【问题2】对于区域IV而言,进入区域IV的方向为“向内”,流出区域IV的方向为“向外”。

表4-1中防火墙规则表示:

防火墙允许Console与任何区域IV以外的机器收发POP3协议数据包,并在此基础上,拒绝所有其它通信。

目的

方向

协议

行动

Console

Any

向外

POP3

允许

Any

Console

向内

POP3

允许

Any

Any

Any

Any

拒绝

表4-1

若允许控制台Console仅通过防火墙开放的Web服务配置防火墙FireWall,则在防火墙中应增加表4-2中的策略:

表4-2

目的

方向

协议

行动

Console

FireWall

(3)

(4)

允许

FireWall

Console

向内

(4)

(5)

(4)A.TCPB.UDPC.HTTPD.SNMP

【问题3】如果FireWall中有表4-3中的过滤规则,则(6)。

目的

方向

协议

行动

LocalNet

FTPSrv

P3→P2

FTP

允许

FTPSrv

LocalNet

P2→P3

FTP

允许

Not(LocalNet)

FTPSrv

P1→P2

FTP

拒绝

表4-3

(6)A.区域IV能访问FTPSrv进行文件上传与下载,Internet只能上传不能下载

B.区域IV能访问FTPSrv进行文件上传与下载,Internet只能下载不能上传

C.区域IV和Internet都能访问FTPSrv进行文件上传与下载

D.只有区域IV能访问FTPSrv进行文件上传与下载

【问题4】要求管理员在网络中任何位置都能通过在MailSrv上开放的缺省Telnet端口登录MailSrv,实现对MailSrv的配置。

因此,需要在防火墙中添加如表4-4的规则(*代表P1、P2、P3中的任意一个或几个):

表4-4

目的

方向

协议

源端口

目的端口

ACK

行动

Any

MailSrv

*→P2

(7)

(8)

(9)

(10)

允许

MailSrv

Any

P2→*

(7)

(9)

(8)

(11)

允许

(7)A.TCPB.UDPC.TLSD.ICMP

(8)A.<1023B.>1023C.<1024D.>1024

(9)A.21B.23C.25D.27

(10)A.0B.1C.0或1

(11)A.0B.1C.0或1

6、某企业的网络拓扑结构如图4-1所示。

4-1

【问题1】防火墙使用安全区域的概念来表示与其相连接的网络。

图4-1中inside、outside和dmz区域对应Trust区域、Untrust区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为 

(1) 。

(1)备选答案:

 A.inside、outside、dmz    B.inside、dmz、outside

 C.outside、dmz、inside    D.outside、inside、dmz

【问题2】包过滤防火墙利用数据包的源地址、目的地址、 

(2) 、 (3) 和所承载的上层协议,把防火墙的数据包与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。

【问题3】为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包不能通过,什么样的数据包可以通过,ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。

  语句access-list1denyanyany的含义是 (4) ,该语句一般位于ACL规则的最后。

  语句access-list100permittcpanyhost222.134.135.99eqftp的含义是 (5) 。

【问题4】请按照图4-1所示,完成防火墙各个网络接口的初始化配置。

  firewall(config)#ipaddressinside (6) 255.255.255.0//配置网口eth0

  firewall(config)#ipaddressoutside (7) 255.255.255.252//配置网口eth2

  firewall(config)#ipaddress (8) 10.0.0.1255.255.255.0//配置网口eth1

【问题5】如图4-1所示,要求在防火墙上通过ACL配置,允许在inside区域除工作站PC1外的所有主机都能访问Internet,请补充完成ACL规则200。

  access-list200 (9) host192.168.46.10any

  access-list200 (10) 192.168.46.00.0.0.255any

【问题6】如图4-1所示,要求在防火墙上配置ACL允许所有Internet主机访问DMZ中的Web服务器,请补充完成ACL规则300。

  access-list300permittcp (11) host10.0.0.10eq (12) 

7、某公司为保护内网安全,采用防火墙接入Internet,网络结构如图4-1所示

          图4-1

【问题1】防火墙支持三种工作模式:

透明网桥模式、路由模式和混杂模式。

在 

(1) 模式下,防火墙各个网口设备的IP地址都位于不同的网段。

【问题2】为了支持NAT,防火墙采用混杂模式(E2与E1之间,E2与E3之间采用路由模式,E3与E1之间采用透明网桥模式,请为防火墙的接口E1、E2、E3配置合适的IP地址和子网掩码(表4-1)。

          表4-1

 

(2)~(4)备选答案:

  A.192.168.1.1  B.210.156.169.8  C.192.168.1.2 

  D.210.156.169.6  E.211.156.169.6   F.210.156.169.1  

  G.255.255.255.0  H.255.255.255.255  I.255.255.255.248

 【问题3】完成防火墙的别名表(表4-2)和E2端口的过滤规划表(表4-3),使内网PC能正常访问www服务和Telnet服务。

          表4-2

          表4-3

8、看图完成下题

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1