欢迎来到天天文库
浏览记录
ID:6757746
大小:33.00 KB
页数:5页
时间:2018-01-24
《防火墙复习资料专》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、一、填空题(每空2分,共20分)(百度)1、 --(防火墙)------是指设置在不同网络(如可信任的企业内部网和不可信的公共网) 或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。 2、目前普遍应用的防火墙按组成结构可分为 (软件防火墙),硬件防火墙,芯片级 防火墙三种。 3、包过滤类型的防火墙要遵循的一条基本原则是 --(最小特权原则)------ 。 4、状态检测防火墙中有两张表用来实现对数据流的控制,它们分别是规则表和 ---(状态检测表)------。 5、常见防火墙按采用的技术分
2、类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。 6、-(双重宿主主机)------- 是防火墙体系的基本形态 7、应用层网关防火墙也就是传统的代理型防火墙。应用层网关型防火墙工作在 OSI 模型的应用层,它的核心技术就是 -(代理服务器技术)-------,电路层网关工作在OSI模型的会话层。 8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。 9、在屏蔽子网防火墙体系结构中, ---(堡垒主机)----- 和分组过滤路由器共
3、同构成了整 个防火墙的安全基础。 10、防火墙的工作模式有----(路由模式)---- 、透明桥模式和混合模式三大类。 11.芯片级防火墙的核心部分是(ASIC芯片) 12.目前市场上常见的防火墙架构有(X86 ASIC NP) 13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关) 14.防火墙是一个或一组实施(访问控制策略)的系统 15.访问控制策略设计原则有(封闭)原则和(开放)原则 16.按防火墙应用部署位置分,可以分为(边界)防火墙,(个人)防火墙和(分布式)防火墙
4、17.防火墙实现的主要技术有(包过滤)技术,(应用代理)技术,(状态检测)技术二、名词解释(每小题4分,共20分)1.深度过滤:深度过滤技术又称为深度检测技术,是防火墙技术的集成和优化2.入侵检测:检测并响应针对计算机系统或网络的入侵行为的学科3.蜜罐技术:将攻击的目标转移到蜜罐系统上,诱骗、收集、分析攻击的信息,确定入侵行为的模式和入侵者的动机。4.PPTP:即点对点隧道协议,是一种支持多协议虚拟专用网络的网络技术5.MPLSVPN:是一种基于MPLS技术的IP-VPN,是在网络路由和交换设备上应用
5、MPLS技术,,简化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的IP虚拟专用网络(IPVPN)。6.防火墙:一种位于内部网络与外部网络之间的网络安全系统。7.包过滤技术:又称报文过滤技术。其作用是执行边界访问控制功能,即对网络通信数据进行过滤(filtering,亦称筛选)。58.VPN:是指通过一个公用网络建立一个临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道。9.非军事区:又称为屏蔽子网,它是在用户内联网络和外联网络之间构建的一个缓冲网络,目的是最大限度地减少外部
6、入侵者对内联网络的侵略。10.堡垒主机:是非常有名的一种网络安全机制,也是安全访问控制实施的一种基础组件。三、简答题(每题5分,共40分)1.防火墙面对的主要安全威胁有哪些?通过更改防火墙配置参数和其它相关安全数据而展开的攻击。攻击者利用高层协议和服务对内部受保护网络或主机进行的攻击。绕开身份认证和鉴别机制,伪装身份,破坏已有连接。任何通过伪装内部网络地址进行非法内部资源访问的地址欺骗攻击。未经授权访问内部网络中的目标数据。用户对防火墙等重要设备未经授权的访问。破坏审计记录。2.防火墙的规则特点有哪几
7、个?规则是系统安保策略的实现和延伸;与网络访问行为紧密相关;在严格安全管理和充分利用网络之间取得较好的平衡;防火墙可以实施各种不同的服务访问政策。1.防火墙的规则是整个组织或机构关于保护内部信息资源的策略的实现和延伸;2.防火墙的规则必须与网络访问活动紧密相关,理论上应该集中关于网络访问的所有问题;3.防火墙的规则必须既稳妥可靠,又切合实际,是一种在严格安全管理与充分利用网络资源之间取得较好平衡的政策;4.防火墙可以实施各种不同的服务访问政策。(课本答案)3.包过滤技术存在的问题有哪些?包过滤技术过滤
8、思想简单,对信息的处理能力有限。只能访问包头中的部分信息,不能理解通信的上下文,因此不能提供更安全的网络防护能力。当过滤规则增多的时候,对于过滤规则的维护是一个非常困难的问题。不但要考虑过滤规则是否能够完成安全过滤任务,还要考虑规则之间的关系防止冲突的发生。尤其是后一个问题是非常难于解决的。包过滤技术控制层次较低,不能实现用户级控制。特别是不能实现对用户合法身份的认证以及对冒用的IP地址的确定。4.代理的具体作用有哪些?(1)隐藏内部主机(2)过滤内容(
此文档下载收益归作者所有