网络安全期末考试题库答案Word文档下载推荐.docx
《网络安全期末考试题库答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全期末考试题库答案Word文档下载推荐.docx(23页珍藏版)》请在冰豆网上搜索。
6.以下哪种VPN最适合出差人员访问公司内部网络
A.IPSecVPNB.GREVPNC.L2fVPND.L2tpVPN
7.下列哪项不是数字签名的主要功能?
A.防抵赖B.完整性检验C.身份认证D.数据加密
8.以下不属于防火墙默认安全区域的是
A.trustB.untrustC.LocalD.Default
9.华为防火墙定义ACL时默认步长是
A.2B.5C.8D.10
10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?
A.缓冲区溢出B.DDOSC.钓鱼攻击D.暗门攻击
二、判断题
1.反子网掩码和子网掩码的格式相似,但取值含义不同:
1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。
(X)
2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。
(X)
3.OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。
(√)
4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。
(√)
5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。
6.IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。
7.当配置NAT地址转换是使用了Address-group1没有加no-pat这个命令意味着使用的是NAPT的转换方式(√)
8.inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。
9.防火墙中不存在两个具有相同安全级别的安全区域。
10.非对称密钥算法的优点是密钥安全性高,缺点是密钥分发问题。
三、简答题
1.什么是Outbound方向NAT,其转换方式有哪几种?
出方向是指数据由高安全级别的安全区域向低安全级别安全区域传输的方向。
三种转换方式:
1、一对一地址转换
2、多对多地址转换
3、多对一地址转换
2.请简要描述常见的网络安全攻击方式有哪些,并简要描述其防范方式
1、数据嗅探防范方式:
1.验证2.改变网络结构3.反嗅探工具4.加密
2、非法使用防范方式:
1.过滤2.验证3.加密4.关闭服务和端口
3、信息篡改防范方式:
1.明文加密2.数据摘要3.数字签名
4、拒绝服务防范方式:
1.屏蔽IP2.流量控制3.协议防范4.侦测5.策略
5、社会工程防范方式:
1.技术层面2.管理层面
6、BUG和病毒防范方式:
1.补丁2.定时扫描3.审计4.终端保护
3.简述ACL与ASPF的区别与联系
ACL
ASPF
配置
较繁琐
简单
设计实现
复杂
对系统性能影响
速度快
消耗部分系统资源
多通道协议的支持
不支持
支持
安全性
低
高
4。
防火墙的工作模式主要有哪几种,特点是什么
1、路由模式
特点:
如果防火墙通过网络层对外连接(接口具有IP地址),则防火墙工作在路由模式
2、透明模式
特点:
如果防火墙通过数据链路层对外连接(接口无IP地址),则认为防火墙工作在透明模式
3、混合模式
如果防火墙既存在工作在路由模式接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则认为防火墙工作在混合模式。
5.请列举出二层VPN和三层VPN区别是什么,并分别列举哪些属于二层VPN,哪些属于三层VPN
区别:
二层VPN工作在协议栈的数据链路层,三层VPN工作在协议栈的网络层
二层VPN:
PPTP(点到点隧道协议)、L2F(二层转发协议)、L2TP(二层隧道协议)
三层VPN:
GREVPN、IPSecVPN
6.访问控制列表作用及分类
在防火墙应用中,访问控制列表是对经过防火墙的数据流进行网络安全访问的基本手段,决定了后续的应用数据流是否被处理。
访问控制列表根据通过报文的源地址、目的地址、端口号、上层协议等信息组合定义网络中的数据流。
分类:
1、标准访问控制列表ACL2000-2999
2、扩展访问控制列表ACL3000-3999
四.配置题
1、实验四:
配置防火墙WEB管理实验
步骤1:
把Ethernet1/0/0接口加入VLAN,并将VLAN接口加入安全区域。
#输入用户名
admin
#输入密码
Admin@123
#切换语言模式为中文模式
<
USG2100>
language-modechinese
system-view
#创建编号为5的VLAN。
[USG2100]vlan5
[USG2100-vlan5]quit
#配置Ethernet1/0/0的链路类型并加入VLAN。
[USG2100]interfaceEthernet1/0/0
[USG2100-Ethernet1/0/0]portaccessvlan5
[USG2100-Ethernet1/0/0]quit
#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址,配置VLAN接口。
[USG2100]interfacevlanif5
[USG2100-Vlanif5]ipaddress129.9.0.18924
[USG2100-Vlanif5]quit
#配置Vlanif5加入Trust区域。
[USG2100]firewallzonetrust
[USG2100-zone-trust]addinterfaceVlanif5
[USG2100-zone-trust]quit
步骤2:
配置域间过滤规则。
[USG2100]acl2001
[USG2100-acl-basic-2001]rulepermitsource129.9.0.1890.0.0.0
[USG2100-acl-basic-2001]quit
[USG2100]acl2002
[USG2100-acl-basic-2002]rulepermitsource129.9.0.1010.0.0.0
[USG2100-acl-basic-2002]quit
[USG2100]firewallinterzonetrustlocal
[USG2100-interzone-local-trust]aspfpacket-filter2001outbound
[USG2100-interzone-local-trust]aspfpacket-filter2002inbound
步骤3:
启用Web管理功能(默认情况下是打开的)。
[USG2100]web-managerenable
步骤4:
配置Web用户。
[USG2100]aaa
[USG2100-aaa]local-userXunfangpasswordsimpleXunfang123
[USG2100-aaa]local-userXunfangservice-typeweb
[USG2100-aaa]local-userXunfanglevel3
[USG2100-aaa]quit
步骤5:
配置PC的IP地址。
将终端PC的IP地址设置为:
129.9.0.101,俺码设为:
255.255.255.0。
2、实验七:
配置IPSECVPN
配置USG2100A
#进入系统视图。
#配置本端设备的名称。
[USG2100]sysnameUSG2100A
[USG2100A]vlan5
[USG2100A-vlan5]quit
[USG2100A]interfaceEthernet1/0/0
[USG2100A-Ethernet1/0/0]portaccessvlan5
[USG2100A-Ethernet1/0/0]quit
#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址。
配置VLAN接口。
[USG2100A]interfacevlanif5
[USG2100A-Vlanif5]ipaddress200.39.1.124
[USG2100A]firewallzonetrust
[USG2100A-zone-trust]addinterfaceVlanif5
[USG2100A-zone-trust]quit
#进入Ethernet0/0/0视图。
[USG2100A]interfaceEthernet0/0/0
#配置Ethernet0/0/0的IP地址。
[USG2100A-Ethernet0/0/0]ipaddress202.39.160.124
#退回系统视图。
[USG2100A-Ethernet0/0/0]quit
#进入Untrust区域视图。
[USG2100A]firewallzoneuntrust
#配置Ethernet0/0/0加入Untrust区域。
[USG2100A-zone-untrust]addinterfaceEthernet0/0/0
[USG2100A-zone-untrust]quit
#配置到达对端防火墙202.39.160.3/24和Host2的静态路由。
[USG2100A]iproute-static172.70.2.024202.39.160.3
#配置ACL规则,允许Host1所在网段的主机访问Host2所在网段的主机。
[USG2100A]acl3000
[USG2100A-acl-adv-3000]rulepermitipsource200.39.1.00.0.0.255destination172.70.2.