ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:21.08KB ,
资源ID:10087686      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10087686.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全期末考试题库答案.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全期末考试题库答案.docx

1、网络安全期末考试题库答案一、 选择题1通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段 A暴力攻击 B 电子欺骗 C权限提升 D 系统重启攻击2以下不属于防火墙NAT地址转换优点的是A. 实现IP地址复用,节约宝贵的地址资源 B. 地址转换过程对用户透明C. 网络监控难度加大D. 可实现对内部服务器的负载均衡3. 内部服务器和NAT inbound共同使用,应配置何种NATA基于源地址的NAT B基于目的地址的NATC双向NAT D基于源IP地址和端口的NAT4 以下哪一种加密算法不属于对称加密算法: ( ) A ECC B 3DES C IDEA

2、 D DES5下列属于多通道协议的是 A FTP B HTTP CSNMP DTELNET 6. 以下哪种VPN最适合出差人员访问公司内部网络 A. IPSec VPN VPN C. L2f VPN D. L2tp VPN7下列哪项不是数字签名的主要功能 A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密8以下不属于防火墙默认安全区域的是 D. Default9. 华为防火墙定义ACL时默认步长是 B.5 C. 8 D. 1010用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段A缓冲区溢出 B DDOS C钓鱼攻击 D 暗门攻击二、判断题 1. 反子网掩码

3、和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。 (X) 2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(X) 3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。 () 4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。() 5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。 () 6. IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代

4、替IPV4的最终方案。() 7. 当配置NAT地址转换是使用了Address-group 1 没有加no-pat这个命令意味着使用的是NAPT的转换方式 () 8. inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。(X) 9. 防火墙中不存在两个具有相同安全级别的安全区域。() 10.非对称密钥算法的优点是密钥安全性高,缺点是密钥分发问题。(X) 三、简答题1什么是Outbound方向NAT,其转换方式有哪几种出方向是指数据由高安全级别的安全区域向低安全级别安全区域传输的方向。三种转换方式:1、 一对一地址转换2、 多对多地址转换3、 多对一地址转换

5、2请简要描述常见的网络安全攻击方式有哪些,并简要描述其防范方式1、数据嗅探 防范方式:1.验证 2.改变网络结构 3.反嗅探工具 4.加密2、非法使用 防范方式:1.过滤 2.验证 3.加密 4.关闭服务和端口3、信息篡改 防范方式:1.明文加密 2.数据摘要 3.数字签名 4、拒绝服务 防范方式:1.屏蔽IP 2.流量控制 3.协议防范 4.侦测 5.策略5、社会工程 防范方式:1.技术层面 2.管理层面 6、BUG和病毒 防范方式:1.补丁 2.定时扫描 3.审计 4.终端保护3简述ACL与ASPF的区别与联系ACLASPF配置较繁琐简单设计实现简单复杂对系统性能影响速度快消耗部分系统资源

6、多通道协议的支持不支持支持安全性低高4。防火墙的工作模式主要有哪几种,特点是什么1、路由模式特点:如果防火墙通过网络层对外连接(接口具有IP地址),则防火墙工作在路由模式2、透明模式 特点:如果防火墙通过数据链路层对外连接(接口无IP地址),则认为防火墙工作在透明模式3、混合模式 如果防火墙既存在工作在路由模式接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则认为防火墙工作在混合模式。5. 请列举出二层VPN和三层VPN区别是什么,并分别列举哪些属于二层VPN,哪些属于三层VPN区别:二层VPN工作在协议栈的数据链路层,三层VPN工作在协议栈的网络层二层VPN:PPTP

7、(点到点隧道协议)、L2F(二层转发协议)、L2TP(二层隧道协议)三层VPN:GRE VPN、IPSec VPN6访问控制列表作用及分类在防火墙应用中,访问控制列表是对经过防火墙的数据流进行网络安全访问的基本手段,决定了后续的应用数据流是否被处理。访问控制列表根据通过报文的源地址、目的地址、端口号、上层协议等信息组合定义网络中的数据流。分类:1、 标准访问控制列表 ACL2000-29992、 扩展访问控制列表 ACL3000-3999四配置题1、实验四:配置防火墙WEB管理实验步骤1:把Ethernet 1/0/0接口加入VLAN,并将VLAN接口加入安全区域。#输入用户名admin#输入

8、密码Admin123#切换语言模式为中文模式 language-mode chinese system-view# 创建编号为5的VLAN。USG2100 vlan 5USG2100-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入VLAN。USG2100 interface Ethernet 1/0/0USG2100-Ethernet1/0/0 port access vlan 5USG2100-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址,配置VLAN接口。USG2100 interfac

9、e vlanif 5USG2100-Vlanif5 ip address 24USG2100-Vlanif5 quit# 配置Vlanif 5加入Trust区域。USG2100 firewall zone trustUSG2100-zone-trust add interface Vlanif 5USG2100-zone-trust quit 步骤2:配置域间过滤规则。USG2100 acl 2001USG2100-acl-basic-2001 rule permit source quitUSG2100 acl 2002USG2100-acl-basic-2002 rule permit s

10、ource quitUSG2100 firewall interzone trust localUSG2100-interzone-local-trust aspf packet-filter 2001 outboundUSG2100-interzone-local-trust aspf packet-filter 2002 inbound步骤3:启用Web管理功能(默认情况下是打开的)。USG2100 web-manager enable步骤4:配置Web用户。USG2100 aaaUSG2100-aaa local-user Xunfang password simple Xunfang1

11、23USG2100-aaa local-user Xunfang service-type webUSG2100-aaa local-user Xunfang level 3USG2100-aaa quit步骤5:配置PC的IP地址。将终端PC的IP地址设置为:,俺码设为:。2、实验七:配置IPSEC VPN步骤1:配置USG2100 A#输入用户名admin#输入密码Admin123#切换语言模式为中文模式 language-mode chinese# 进入系统视图。 system-view# 配置本端设备的名称。USG2100 sysname USG2100 A# 创建编号为5的VLAN。

12、USG2100 A vlan 5USG2100 A-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入VLAN。USG2100 A interface Ethernet 1/0/0 USG2100 A-Ethernet1/0/0 port access vlan 5USG2100 A-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。配置VLAN接口。USG2100 A interface vlanif 5USG2100 A-Vlanif5 ip address 24# 配置Vlanif 5加入Tr

13、ust区域。USG2100 A firewall zone trustUSG2100 A-zone-trust add interface Vlanif 5USG2100 A-zone-trust quit# 进入Ethernet 0/0/0视图。USG2100 A interface Ethernet 0/0/0# 配置Ethernet 0/0/0的IP地址。USG2100 A-Ethernet0/0/0 ip address 24# 退回系统视图。USG2100 A-Ethernet0/0/0 quit# 进入Untrust区域视图。USG2100 A firewall zone untr

14、ust# 配置Ethernet 0/0/0加入Untrust区域。USG2100 A-zone-untrust add interface Ethernet 0/0/0# 退回系统视图。USG2100 A-zone-untrust quit# 配置到达对端防火墙和Host 2的静态路由。USG2100 A ip route-static 24 配置ACL规则,允许Host 1所在网段的主机访问Host 2所在网段的主机。USG2100 A acl 3000USG2100 A-acl-adv-3000 rule permit ip source destination 退回系统视图。USG210

15、0 A-acl-adv-3000 quit# 配置ACL规则,允许Host 2所在网段的主机访问。USG2100 A acl 3001USG2100 A-acl-adv-3001 rule permit ip source 退回系统视图。USG2100 A-acl-adv-3001 quit# 进入Trust和Untrust域间视图。USG2100 A firewall interzone trust untrust# 配置域间包过滤规则。USG2100 A-interzone-trust-untrust aspf packet-filter 3000 outboundUSG2100 A-in

16、terzone-trust-untrust aspf packet-filter 3001 inbound# 退回系统视图。USG2100 A-interzone-trust-untrust quit# 配置域间缺省包过滤规则。USG2100 A firewall packet-filter default permit all#说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA。# 配置名为tran1的IPSec提议。USG2100 A ipsec proposal tran1# 配置安全协议。USG2100 A-ipsec-proposal-tran1 transform esp

17、# 配置ESP协议的认证算法。USG2100 A-ipsec-proposal-tran1 esp authentication-algorithm md5# 配置ESP协议的加密算法。USG2100 A-ipsec-proposal-tran1 esp encryption-algorithm des# 退回系统视图。USG2100 A-ipsec-proposal-tran1 quit# 创建IKE提议10。USG2100 A ike proposal 10# 配置使用pre-shared-key验证方法。USG2100 A-ike-proposal-10 authentication-m

18、ethod pre-share# 配置使用MD5验证算法。USG2100 A-ike-proposal-10 authentication-algorithm md5# 配置ISAKMP SA的生存周期为5000秒。USG2100 A-ike-proposal-10 sa duration 5000# 退回系统视图。USG2100 A-ike-proposal-10 quit# 进入IKE Peer视图。USG2100 A ike peer a# 引用IKE安全提议。USG2100 A-ike-peer-a ike-proposal 10# 配置隧道对端IP地址。USG2100 A-ike-p

19、eer-a remote-address 配置验证字为“abcde”。USG2100 A-ike-peer-a pre-shared-key abcde#说明:验证字的配置需要与对端设备相同。# 退回系统视图。USG2100 A-ike-peer-a quit# 创建安全策略。USG2100 A ipsec policy map1 10 isakmp# 引用ike-peer a。USG2100 A-ipsec-policy-isakmp-map1-10 ike-peer a# 引用名为tran1的安全提议。USG2100 A-ipsec-policy-isakmp-map1-10 propos

20、al tran1# 引用组号为3000的ACL。USG2100 A-ipsec-policy-isakmp-map1-10 security acl 3000# 退回系统视图。USG2100 A-ipsec-policy-isakmp-map1-10 quit# 进入以太网接口视图。USG2100 A interface Ethernet 0/0/0# 引用IPSec策略。USG2100 A-Ethernet0/0/0 ipsec policy map1USG2100 A-Ethernet0/0/0 quit步骤2:配置USG2100 B#输入用户名admin#输入密码Admin123#切换语

21、言模式为中文模式language-mode chinese# 进入系统视图。 system-view# 配置本端设备的名称。USG2100 sysname USG2100 B# 创建编号为5的VLAN。USG2100 B vlan 5USG2100 B-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入VLAN。USG2100 B interface Ethernet 1/0/0 USG2100 B-Ethernet1/0/0 port access vlan 5USG2100 B-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5,

22、并配置Vlanif 5的IP地址。配置VLAN接口。USG2100 B interface vlanif 5USG2100 B-Vlanif5 ip address 24# 配置Vlanif 5加入Trust区域。USG2100 B firewall zone trustUSG2100 B-zone-trust add interface Vlanif 5USG2100 B-zone-trust quit# 配置Ethernet 0/0/0的IP地址。USG2100 B interface Ethernet 0/0/0USG2100 B-Ethernet0/0/0 ip address 24#

23、 进入Untrust区域视图。USG2100 B firewall zone untrust# 配置Ethernet 0/0/0加入Untrust区域。USG2100 B-zone-untrust add interface Ethernet 0/0/0# 退回系统视图。USG2100 B-zone-untrust quit# 配置到达对端防火墙和Host 1的静态路由。USG2100 B ip route-static 24 配置ACL规则,允许Host 2所在网段的主机访问Host 1所在网段的主机。USG2100 B acl 3000USG2100 B-acl-adv-3000 rule

24、 permit ip source destination 退回系统视图。USG2100 B-acl-adv-3000 quit# 配置ACL规则,允许Host 1所在网段的主机访问。USG2100 B acl 3001USG2100 B-acl-adv-3001 rule permit ip source 退回系统视图。USG2100 B-acl-adv-3001 quit# 进入Trust和Untrust域间视图。USG2100 B firewall interzone trust untrust# 配置域间包过滤规则。USG2100 B-interzone-trust-untrust a

25、spf packet-filter 3000 outboundUSG2100 B-interzone-trust-untrust aspf packet-filter 3001 inbound# 退回系统视图。USG2100 B-interzone-trust-untrust quit# 配置域间缺省包过滤规则。USG2100 B firewall packet-filter default permit all#说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA。# 创建名为tran1的IPSec提议。USG2100 B ipsec proposal tran1# 配置安全协议。U

26、SG2100 B-ipsec-proposal-tran1 transform esp# 配置ESP协议认证算法。USG2100 B-ipsec-proposal-tran1 esp authentication-algorithm md5# 配置ESP协议加密算法。USG2100 B-ipsec-proposal-tran1 esp encryption-algorithm des# 退回系统视图。USG2100 B-ipsec-proposal-tran1 quit# 创建号码为10的IKE提议。USG2100 B ike proposal 10# 配置使用pre-shared key验证

27、方法。USG2100 B-ike-proposal-10 authentication-method pre-share# 配置采用MD5验证算法。USG2100 B-ike-proposal-10 authentication-algorithm md5# 配置ISAKMP SA生存周期为5000秒。USG2100 B-ike-proposal-10 sa duration 5000# 退回系统视图。USG2100 B-ike-proposal-10 quit# 创建名为a的IKE Peer。USG2100 B ike peer a# 引用IKE提议。USG2100 B-ike-peer-a

28、 ike-proposal 10# 配置对端IP地址。USG2100 B-ike-peer-a remote-address 配置验证字为“abcde”。USG2100 B-ike-peer-a pre-shared-key abcde#说明:验证字的配置需要与对端设备相同。# 退回系统视图。USG2100 B-ike-peer-a quit# 创建IPSec策略。USG2100 B ipsec policy map1 10 isakmp# 引用IKE Peer。USG2100 B-ipsec-policy-isakmp-map1-10 ike-peer a# 引用IPSec提议。USG210

29、0 B-ipsec-policy-isakmp-map1-10 proposal tran1# 引用组号为3000的ACL。USG2100 B-ipsec-policy-isakmp-map1-10 security acl 3000# 退回系统视图。USG2100 B-ipsec-policy-isakmp-map1-10 quit# 进入以太网接口视图。USG2100 B interface Ethernet 0/0/0# 引用IPSec策略。USG2100 B-Ethernet0/0/0 ipsec policy map1# 退回系统视图。USG2100 B-Ethernet0/0/0 quit3、实验八:配置防火墙GRE隧道步骤1:配置USG2100 A#输入用户名admin#输入密码Admin123#切换语言模式为中文模式 language-mode chinese# 进入系统视图。 system-view# 配置本端设备的名称。USG2100 sysname USG2100 A# 配置Ethernet 0/0/0的IP地址。USG2100 A interf

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1