单选题
-
关于防火墙的描述不正确的是:(C)
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 -
防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:(D)
A、源和目的IP地址
B、源和目的端口
C、IP协议号
D、数据包中的内容 -
防火墙对要保护的服务器作端口映射的好处:(D)
A、便于管理
B、提高防火墙的性能
C、提高服务器的利用率
D、隐藏服务器的网络结构,使服务器更加安全 -
下列选项中不是防火墙产品性能指标的是(D)
A. 吞吐量
B. 新建连接速率
C. 并发连接数
D. 包过滤性能 -
下列选项中不是防火墙安全技术要求的是(D)
A. 安全功能要求
B. 安全保证要求
C. 性能要求
D. 误报率要求 -
某单位拥有一个C类IP地址。根据网络规划的要求,管理员需要对该C类地址划分子网,并且要求每个子网所能容纳的最大主机数量为16。请问,如果想要得到最多的子网数量,子网掩码应为:(D)
A. 255.255.255.240
B. 255.255.255.192
C. 255.255.255.248
D. 255.255.255.224 -
对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为(A)
A. 32
B. 64
C. 16
D. 8 -
对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则可用主机数为(A)
A. 4
B. 8
C. 16
D. 32 -
Iptables指定协议参数(A)
A. -p
B. -c
C. -s
D. -d -
Iptable丢弃数据包参数(B)
A. ACCEPT
B. DROP
C. REJECT
D. RETURN -
以下哪些不属于抗DDOS技术(B)
A. 特征识别
B. 反探校验
C. 流量控制
D. 身份验证 -
WAF是工作于(D)的网关类设备
A. 传输层
B. 会话层
C. 网络层
D. 应用层服务 -
WAF的部署模式分为(D)
A. 物理部署、逻辑部署
B. 串接部署
C. 代理部署
D. 旁路部署 -
WAF的防御基于(C)进行防御
A. 路由表
B. 安全策略
C. 规则库
D. 威胁情报 -
WAF旁路部署如何对保护站点进行防御(B)
A. 阻断连接
B. 重定向会话
C. 发送RST
D. 封堵端口
多选题
-
防火墙的主要技术有哪些?(ABCDE)
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术 -
防火墙能做什么(ABCD)
A. 包过滤
B. 包的透明转发
C. 阻挡外部攻击
D. 记录攻击 -
防火墙的作用(ABCD)
A、过滤进出网络的数据
B、管理进出网络的访问行为
C、封堵某些禁止的行为
D、记录通过防火墙的信息内容和活动 -
防火墙有哪些部属方式?(ABC)
A.透明模式
B.路由模式
C.混合模式
D.交换模式 -
以下那些是iptables内置表(ABCD)
A. RAW
B. FILTER
C. MANGLE
D. NAT
简答题
-
包过滤技术的优点有哪些
(1)包过滤防火墙对每条传入和传出网络的包实行低水平控制;
(2)包过滤防火墙检查每个IP包的字段,包括源地址、目的地址、协议、端口等,防火墙将基于这些信息应用过滤规则;
(3)包过滤防火墙可以识别和丢弃带欺骗性源IP地址的包;
(4) 包过滤防火墙对用户和应用透明,用户无需改变习惯,技术实现简单,运行速度快。 -
动态VLAN的缺点
在VLAN建立初期,网络管理人员需将所有机器的MAC进行登记之后划分出MAC所对应的机器的不同权限。 -
写出内网需要搜集的信息并写出命令(5条)
Arp -a arp缓存
Net user /domain 域用户信息
Net view 域信息
Tasklist 进程信息
Whoami当前用户信息 -
状态检测防火墙的优点有哪些?
(1)执行效率高:状态检测防火墙工作在协议栈的较低层,通过防火墙的所有的数据包都在低层处理,减少高层协议头的开销;此外防火墙中一个连接建立后不再需要对该连接进行其他处理。
(2)良好的伸缩性和扩展性:状态检测防火墙不区分每个具体的应用,动态产生新应用的新规则,无需重新编码。
(3)安全性高:状态检测防火墙检测所有应用层的数据包;此外状态检测防火墙还实现了基于UDP应用的安全,防火墙保存通过网关的每一个连接的状态信息,可以很好的降低拒绝服务和分布式拒绝服务攻击的风险。
- 写出以下两条规则
只允许xxx ip ssh连接本机 (被连接机器需要安装ssh服务)
不允许本机ping别的主机,但允许别的主机ping本机
iptables -A INPUT -p tcp -s 192.168.172.135 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A OUTPUT-p icmp --icmp-type echo-request -j DROP