《最新网络安全期末考试题库答案.doc》由会员分享,可在线阅读,更多相关《最新网络安全期末考试题库答案.doc(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全期末考试题库答案(可以直接使用,可编辑 优秀版资料,欢迎下载)一、 选择题1通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段?A暴力攻击B 电子欺骗 C权限提升D 系统重启攻击2以下不属于防火墙NAT地址转换优点的是A。实现IP地址复用,节约宝贵的地址资源B。地址转换过程对用户透明C。网络监控难度加大D。可实现对内部服务器的负载均衡3。 内部服务器和NAT inbound共同使用,应配置何种NAT?A基于源地址的NAT B基于目的地址的NATC双向NAT D基于源IP地址和端口的NAT4 以下哪一种加密算法不属于对称加密算法: ( ) A
2、ECC B 3DES C IDEA D DES5下列属于多通道协议的是 A FTP B HTTP CSNMP DTELNET 6.以下哪种VPN最适合出差人员访问公司内部网络 A。IPSec VPN B.GRE VPN C. L2f VPN D。 L2tp VPN7下列哪项不是数字签名的主要功能? A。 防抵赖 B. 完整性检验 C. 身份认证 D。 数据加密8以下不属于防火墙默认安全区域的是 A。trustB.untrust C.Local D。 Default9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C。 8 D。 1010用户收到一封可疑电子邮件,要求用户提供银行账户和密码
3、,这属于那一种攻击手段?A缓冲区溢出 B DDOS C钓鱼攻击D 暗门攻击二、判断题1.反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。 (X)2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(X)3。 OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接.()4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。()5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发
4、。 ()6.IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。()7.当配置NAT地址转换是使用了Addressgroup 1 没有加no-pat这个命令意味着使用的是NAPT的转换方式 ()8。inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。(X)9.防火墙中不存在两个具有相同安全级别的安全区域。()10.非对称密钥算法的优点是密钥安全性高,缺点是密钥分发问题。(X)三、简答题1什么是Outbound方向NAT,其转换方式有哪几种?出方向是指数据由高安全级别的安全区域向低安全级别安全区域传输的方向。三种转
5、换方式:1、 一对一地址转换2、 多对多地址转换3、 多对一地址转换2请简要描述常见的网络安全攻击方式有哪些,并简要描述其防范方式1、数据嗅探防范方式:1.验证 2.改变网络结构 3。反嗅探工具 4。加密2、非法使用防范方式:1.过滤 2。验证 3。加密 4.关闭服务和端口3、信息篡改防范方式:1。明文加密 2。数据摘要 3.数字签名4、拒绝服务 防范方式:1。屏蔽IP 2.流量控制 3.协议防范 4。侦测 5.策略5、社会工程防范方式:1.技术层面 2.管理层面6、BUG和病毒防范方式:1.补丁 2.定时扫描 3。审计 4.终端保护3简述ACL与ASPF的区别与联系ACLASPF配置较繁琐简
6、单设计实现简单复杂对系统性能影响速度快消耗部分系统资源多通道协议的支持不支持支持安全性低高4。防火墙的工作模式主要有哪几种,特点是什么1、路由模式特点:如果防火墙通过网络层对外连接(接口具有IP地址),则防火墙工作在路由模式2、透明模式 特点:如果防火墙通过数据链路层对外连接(接口无IP地址),则认为防火墙工作在透明模式3、混合模式 如果防火墙既存在工作在路由模式接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则认为防火墙工作在混合模式.5。请列举出二层VPN和三层VPN区别是什么,并分别列举哪些属于二层VPN,哪些属于三层VPN区别:二层VPN工作在协议栈的数据链路层
7、,三层VPN工作在协议栈的网络层二层VPN:PPTP(点到点隧道协议)、L2F(二层转发协议)、L2TP(二层隧道协议)三层VPN:GRE VPN、IPSec VPN6访问控制列表作用及分类在防火墙应用中,访问控制列表是对经过防火墙的数据流进行网络安全访问的基本手段,决定了后续的应用数据流是否被处理.访问控制列表根据通过报文的源地址、目的地址、端口号、上层协议等信息组合定义网络中的数据流。分类:1、 标准访问控制列表 ACL2000-29992、 扩展访问控制列表ACL30003999四配置题1、实验四:配置防火墙WEB管理实验步骤1:把Ethernet 1/0/0接口加入VLAN,并将VLA
8、N接口加入安全区域.#输入用户名admin输入密码Admin123#切换语言模式为中文模式USG2100 languagemode chineseUSG2100 system-view# 创建编号为5的VLAN。USG2100 vlan 5USG2100-vlan5 quit 配置Ethernet 1/0/0的链路类型并加入VLAN。USG2100 interface Ethernet 1/0/0USG2100Ethernet1/0/0 port access vlan 5USG2100-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlani
9、f 5的IP地址,配置VLAN接口.USG2100 interface vlanif 5USG2100-Vlanif5 ip address 129。9.0。189 24USG2100-Vlanif5 quit 配置Vlanif 5加入Trust区域。USG2100 firewall zone trustUSG2100zone-trust add interface Vlanif 5USG2100-zone-trust quit步骤2:配置域间过滤规则。USG2100 acl 2001USG2100-acl-basic2001 rule permit source 129.9.0。189 0.
10、0。0.0USG2100-aclbasic2001 quitUSG2100 acl 2002USG2100-acl-basic2002 rule permit source 129。9。0。101 0.0。0。0USG2100-aclbasic2002 quitUSG2100 firewall interzone trust localUSG2100-interzone-local-trust aspf packetfilter 2001 outboundUSG2100interzonelocaltrust aspf packetfilter 2002 inbound步骤3:启用Web管理功能
11、(默认情况下是打开的)。USG2100 web-manager enable步骤4:配置Web用户.USG2100 aaaUSG2100-aaa local-user Xunfang password simple Xunfang123USG2100-aaa local-user Xunfang servicetype webUSG2100-aaa localuser Xunfang level 3USG2100-aaa quit步骤5:配置PC的IP地址.将终端PC的IP地址设置为:129.9。0.101,俺码设为:255。255。255.0.2、实验七:配置IPSEC VPN步骤1:配置U
12、SG2100 A#输入用户名admin#输入密码Admin123切换语言模式为中文模式USG2100 languagemode chinese 进入系统视图。 system-view 配置本端设备的名称.USG2100 sysname USG2100 A 创建编号为5的VLAN。USG2100 A vlan 5USG2100 Avlan5 quit# 配置Ethernet 1/0/0的链路类型并加入VLAN。USG2100 A interface Ethernet 1/0/0 USG2100 A-Ethernet1/0/0 port access vlan 5USG2100 AEthernet
13、1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址.配置VLAN接口。USG2100 A interface vlanif 5USG2100 AVlanif5 ip address 200。39。1。1 24 配置Vlanif 5加入Trust区域。USG2100 A firewall zone trustUSG2100 A-zonetrust add interface Vlanif 5USG2100 Azone-trust quit 进入Ethernet 0/0/0视图.USG2100 A interface Ethernet 0/0
14、/0# 配置Ethernet 0/0/0的IP地址。USG2100 A-Ethernet0/0/0 ip address 202。39.160.1 24# 退回系统视图.USG2100 A-Ethernet0/0/0 quit 进入Untrust区域视图。USG2100 A firewall zone untrust 配置Ethernet 0/0/0加入Untrust区域。USG2100 Azone-untrust add interface Ethernet 0/0/0# 退回系统视图。USG2100 A-zone-untrust quit 配置到达对端防火墙202.39。160。3/24和
15、Host 2的静态路由。# 配置ACL规则,允许Host 1所在网段的主机访问Host 2所在网段的主机。USG2100 A acl 3000USG2100 Aacl-adv-3000 rule permit ip source 200。39.1。0 0.0.0.255 destination 172.70。2.0 0.0。0.255# 退回系统视图。USG2100 Aacl-adv-3000 quit 配置ACL规则,允许Host 2所在网段的主机访问。USG2100 A acl 3001USG2100 Aacl-adv3001 rule permit ip source 172.70.2.
16、0 0.0。0.255 退回系统视图。USG2100 Aacl-adv-3001 quit 进入Trust和Untrust域间视图。USG2100 A firewall interzone trust untrust# 配置域间包过滤规则。USG2100 A-interzone-trust-untrust aspf packet-filter 3000 outboundUSG2100 Ainterzonetrust-untrust aspf packet-filter 3001 inbound# 退回系统视图。USG2100 A-interzonetrust-untrust quit 配置域间
17、缺省包过滤规则。USG2100 A firewall packetfilter default permit all说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA。# 配置名为tran1的IPSec提议。USG2100 A ipsec proposal tran1# 配置安全协议。USG2100 Aipsecproposaltran1 transform esp 配置ESP协议的认证算法。USG2100 A-ipsec-proposaltran1 esp authentication-algorithm md5 配置ESP协议的加密算法。USG2100 Aipsec-propos
18、al-tran1 esp encryptionalgorithm des# 退回系统视图。USG2100 Aipsecproposal-tran1 quit 创建IKE提议10。USG2100 A ike proposal 10# 配置使用presharedkey验证方法.USG2100 Aike-proposal-10 authentication-method preshare# 配置使用MD5验证算法.USG2100 Aikeproposal10 authenticationalgorithm md5# 配置ISAKMP SA的生存周期为5000秒。USG2100 A-ikepropos
19、al-10 sa duration 5000 退回系统视图。USG2100 Aikeproposal10 quit 进入IKE Peer视图.USG2100 A ike peer a# 引用IKE安全提议.USG2100 Aikepeera ike-proposal 10 配置隧道对端IP地址. 配置验证字为“abcde”。USG2100 A-ikepeer-a pre-shared-key abcde#说明:验证字的配置需要与对端设备相同。# 退回系统视图。USG2100 Aike-peer-a quit# 创建安全策略。USG2100 A ipsec policy map1 10 isak
20、mp# 引用ikepeer a.USG2100 A-ipsecpolicyisakmpmap110 ike-peer a 引用名为tran1的安全提议。USG2100 A-ipsecpolicy-isakmp-map1-10 proposal tran1# 引用组号为3000的ACL.USG2100 A-ipsec-policy-isakmp-map110 security acl 3000# 退回系统视图。USG2100 Aipsecpolicy-isakmpmap1-10 quit 进入以太网接口视图.USG2100 A interface Ethernet 0/0/0 引用IPSec策略
21、。USG2100 A-Ethernet0/0/0 ipsec policy map1USG2100 A-Ethernet0/0/0 quit步骤2:配置USG2100 B输入用户名admin输入密码Admin123#切换语言模式为中文模式languagemode chinese# 进入系统视图。 language-mode chinese 进入系统视图。 systemview 配置本端设备的名称。USG2100 sysname USG2100 A# 配置Ethernet 0/0/0的IP地址.USG2100 A interface Ethernet 0/0/0USG2100 AEthernet
22、0/0/0 ip address 192.13。2.1 24USG2100 A-Ethernet0/0/0 quit# 创建编号为5的VLAN。USG2100 A vlan 5USG2100 Avlan5 quit 配置Ethernet 1/0/0的链路类型并加入VLAN.USG2100 A interface Ethernet 1/0/0USG2100 A-Ethernet1/0/0 port access vlan 5USG2100 A-Ethernet1/0/0 quit 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。配置VLAN接口.USG2100
23、 A interface vlanif 5USG2100 AVlanif5 ip address 200。39.1.1 24USG2100 AVlanif5 quit 创建Tunnel1接口。USG2100 A interface tunnel 1 配置Tunnel1接口的IP地址。USG2100 ATunnel1 ip address 10。1。2。1 24# 配置Tunnel封装模式。USG2100 ATunnel1 tunnel-protocol gre# 配置Tunnel1接口的源地址(USG2100 A的Ethernet 0/0/0的IP地址).USG2100 A-Tunnel1 s
24、ource 192.13。2。1# 配置Tunnel1接口的目的地址(USG2100 B的Ethernet 0/0/0的IP地址).USG2100 ATunnel1 destination 192。13。2。3# 退回系统视图。USG2100 ATunnel1 quit# 配置从USG2100 A经过Tunnel1接口到Group2的静态路由。USG2100 A ip route-static 172.70。2.0 255。255。255。0 tunnel 1# 配置Vlanif 5加入Trust区域。USG2100 A firewall zone trustUSG2100 A-zonetru
25、st add interface Vlanif 5USG2100 Azone-trust quit 进入Untrust区域视图.USG2100 A firewall zone untrust# 配置Ethernet 0/0/0加入Untrust区域。USG2100 Azoneuntrust add interface Ethernet 0/0/0# 配置Tunnel 1加入Untrust区域。USG2100 A-zoneuntrust add interface Tunnel 1 退回系统视图.USG2100 A-zone-untrust quit 配置域间缺省包过滤规则.USG2100 A
26、firewall packetfilter default permit all步骤2:配置USG2100 B#输入用户名admin输入密码Admin123#切换语言模式为中文模式USG2100 language-mode chinese# 进入系统试图。USG2100 system-view 配置本端设备的名称.USG2100 sysname USG2100 B 配置Ethernet 0/0/0的IP地址。USG2100 B interface Ethernet 0/0/0USG2100 B-Ethernet0/0/0 ip address 192.13.2.3 24USG2100 B-Et
27、hernet0/0/0 quit 创建编号为5的VLAN.USG2100 B vlan 5USG2100 B-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入VLAN.USG2100 B interface Ethernet 1/0/0 USG2100 BEthernet1/0/0 port access vlan 5USG2100 BEthernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。配置VLAN接口.USG2100 B interface vlanif 5USG2100 BVlanif5 ip
28、address 172.70.2.1 24USG2100 B-Vlanif5 quit 创建Tunnel2接口。USG2100 B interface tunnel 2 配置Tunnel2接口的IP地址。USG2100 B-Tunnel2 ip address 10。1.2。2 24 配置Tunnel封装模式。USG2100 BTunnel2 tunnel-protocol gre 配置Tunnel2接口的源地址(Ethernet 0/0/0的IP地址)。USG2100 BTunnel2 source 192。13。2.3# 配置Tunnel2接口的目的地址(USG2100 A的Etherne
29、t 0/0/0的IP地址)。USG2100 BTunnel2 destination 192。13.2。1 退回系统视图USG2100 BTunnel2 quit 配置从USG2100 B经过Tunnel2接口到Group1的静态路由。USG2100 B ip route-static 200.39.1。0 255。255.255.0 tunnel 2 进入Trust区域视图。USG2100 B firewall zone trust 配置Vlanif 5加入Trust区域。USG2100 Bzonetrust add interface Vlanif 5USG2100 B-zonetrust
30、 quit 进入Untrust区域。USG2100 B firewall zone untrust 配置Ethernet 0/0/0加入Untrust区域。USG2100 Bzone-untrust add interface Ethernet 0/0/0 配置Tunnel 2加入Untrust区域。USG2100 Bzoneuntrust add interface Tunnel 2# 退回系统视图。USG2100 Bzoneuntrust quit# 配置域间缺省包过滤规则。USG2100 B firewall packetfilter default permit all4、 实验十一:
31、配置L2TP VPN步骤1:LAC侧的配置#输入用户名admin输入密码Admin123#切换语言模式为中文模式 system-view# 配置本端设备的名称。USG2130 sysname LAC 配置Ethernet 0/0/0的IP地址.LAC interface Ethernet 0/0/0LACEthernet0/0/0 ip address 2.2。2。1 16LACEthernet0/0/0 quit 创建编号为5的VLAN.LAC vlan 5LACvlan5 quit# 配置Ethernet 1/0/0的链路类型并加入VLAN 5.LAC interface Ethernet
32、 1/0/0 LAC-Ethernet1/0/0 port access vlan 5LACEthernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。LAC interface vlanif 5LAC-Vlanif5 ip address 200.39.1.1 24LAC-Vlanif5 quit 配置Vlanif 5加入Trust区域.LAC firewall zone trustLAC-zonetrust add interface Vlanif 5LACzonetrust quit# 进入Untrust区域视图.LAC f
33、irewall zone untrust# 配置Ethernet 0/0/0加入Untrust区域.LACzone-untrust add interface Ethernet 0/0/0 退回系统视图。LACzone-untrust quit 配置缺省路由。LAC ip route-static 0.0。0.0 0.0。0。0 2。2.2。22.2。2。2为LAC的下一跳设备的IP地址.# 创建虚拟接口模板。LAC interface Virtual-Template 1 配置PPP认证方式.(配置的时候会有个提示:请确认对端设备已具备相应的PPP协议?Y/N,这里选Y。)LAC-Virtual-Template1 ppp authentication-mode chap# 退回系统视图。LAC-Virtual-Template1 quit# 进入Vlanif 5视图。LAC interface Vlanif 5# 配置接口绑定虚拟接口模板。LAC-Vlanif5 pppoe-server bind virtual-template 1虚拟接口模板可以与LAC的任一接口绑定. 退回系统视图。LACVlanif5 qu