网络安全试题

发布 2020-04-28 06:13:28 阅读 4951

试题**:3.3.1

试题名称:防火墙配置1

规定用时:40 分钟。

1、操作条件。

1)pc机1台,安装了windows操作系统。

2)cisco的asa防火墙一台。

2、操作内容。

某公司建有内部局域网,机器数量颇多,并接入了因特网。为了保障内部网络的信息安全,公司决定采用思科公司的asa系列防火墙作为防护设备。

现需要对asa防火墙做正确设置,以保证它的正常运行。你需要进行如下操作:

1)由于asa防火墙拥有三个快速以太网接口,需要根据实际连接情况命名各个接口,命名防火墙的e0/0接口为内部端口inside,安全级别为100;e0/1接口为外部端口outside,安全级别为0;e0/2接口为dmz(非军事区)端口,安全级别为50。

pixfirewall(config)# int e0/0

pixfirewall(config-if)# nameif inside

pixfirewall(config-if)# security-level 100

pixfirewall(config-if)# no shut

pixfirewall(config)# int e0/1

pixfirewall(config-if)# nameif outside

pixfirewall(config-if)# security-level 0

pixfirewall(config-if)# no shut

pixfirewall(config)# int e0/2

pixfirewall(config-if)# nameif dmz

pixfirewall(config-if)# security-level 50

pixfirewall(config-if)# no shut

2)公司申请了合法注册地址段221.120.68.

34-221.120.68.

40,内部网络地址段为192.168.1.

0网段,内部服务器处于172.16.0.

0网段;请配置防火墙内部端口ip地址为192.168.1.

254,外部端口ip地址为221.120.68.

33,dmz端口地址为172.16.0.

2。所有端口的子网掩码都是24位。

pixfirewall(config)# int e0/0

pixfirewall(config-if)# ip address 192.168.1.254 255.255.255.0

pixfirewall(config)# int e0/1

pixfirewall(config-if)# ip address 221.120.68.33 255.255.255.0

pixfirewall(config)# int e0/2

pixfirewall(config-if)# ip address 172.16.0.2 255.255.255.0

3)出于安全考虑,必须给防火墙设置管理员密码,请给asa防火墙配置特权密码和虚拟终端密码,密码均为cisco。

pixfirewall(config)# enable password cisco 特权密码。

pixfirewall(config)# passwd cisco虚拟终端密码,默认即为cisco

4)公司通过一台cisco路由器接入因特网,路由器上连接防火墙的端口地址是221.120.68.

34;请为防火墙的外部接口设置一条去往路由器的缺省路由,使得所有从防火墙外部端口流过的数据包都能通过路由器发往外部网络。

pixfirewall(config)# route outside 0.0.0.0 0.0.0.0 221.120.68.34

5)公司内部的员工要通过防火墙连接外网,需要使用公司申请的合法注册地址。请在防火墙上设置地址转换,让内部员工可以通过合法地址池访问外网。

pixfirewall(config)# nat (inside) 1 192.168.1.0 255.255.255.0

pixfirewall(config)# global (outside) 1 221.120.68.34-221.120.68.40

备注:nat (inside)与global(outside)命令后的id要一致,这样拥有同一id的nat和global语句被绑定在一起。

3、操作要求。

1)正确命名各端口并设置了相应的安全级别。

2)正确设置各端口的ip地址。

3)正确设置了虚拟终端的登录密码和管理员密码。

4)正确设置缺省路由。

5)正确设置地址转换。

试题**:3.3.2

试题名称:防火墙配置2

规定用时:40 分钟。

1、操作条件。

1)pc机1台,安装了windows操作系统。

2)cisco的asa防火墙一台。

2、操作内容。

某公司建有内部局域网,机器数量颇多,并接入了因特网。为了保障内部网络的信息安全,公司决定采用思科公司的asa系列防火墙作为防护设备。

现需要对asa防火墙做正确设置,以保证它的正常运行。你需要进行如下操作:

1)由于asa防火墙拥有三个快速以太网接口,需要根据实际连接情况命名各个接口,命名防火墙的e0/0接口为内部端口inside,安全级别为100;e0/1接口为外部端口outside,安全级别为0;e0/2接口为dmz(非军事区)端口,安全级别为50。

pixfirewall(config)# int e0/0

pixfirewall(config-if)# nameif inside

pixfirewall(config-if)# security-level 100

pixfirewall(config-if)# no shut

pixfirewall(config)# int e0/1

pixfirewall(config-if)# nameif outside

pixfirewall(config-if)# security-level 0

pixfirewall(config-if)# no shut

pixfirewall(config)# int e0/2

pixfirewall(config-if)# nameif dmz

pixfirewall(config-if)# security-level 50

pixfirewall(config-if)# no shut

2)公司申请了合法注册地址段221.120.68.

34-221.120.68.

40,内部网络地址段为192.168.1.

0网段,内部服务器处于172.16.0.

0网段;请配置防火墙内部端口ip地址为192.168.1.

254,外部端口ip地址为221.120.68.

33,dmz端口地址为172.16.0.

2。所有端口的子网掩码都是24位。

pixfirewall(config)# int e0/0

pixfirewall(config-if)# ip address 192.168.1.254 255.255.255.0

pixfirewall(config)# int e0/1

pixfirewall(config-if)# ip address 221.120.68.33 255.255.255.0

pixfirewall(config)# int e0/2

pixfirewall(config-if)# ip address 172.16.0.2 255.255.255.0

3)在防火墙的内部端口上连着一台ftp服务器(ip地址192.168.1.

3),用来对外开放ftp服务。为了让外面的用户都能访问到服务器,请在防火墙上使用static命令建立静态映射并允许外部用户访问内部ftp服务器。

pixfirewall(config)# static (inside,outside) tcp 221.120.68.

34 ftp 192.168.1.

3 ftp netmask 255.255.255.

255备注:命令行中221.120.68.34可以是221.120.68.34——221.120.68.40中任意一ip)

4)公司有一台web服务器(ip地址172.16.0.

3),连接在防火墙的dmz端口,它只向内部一部分用户开放(用户地址为192.168.1.

128-192.168.1.

191),请使用访问控制列表控制外界对该服务器的访问,同时设置允许内部所有用户ping外部主机。

pixfirewall(config)# access-list acl1 extended permit tcp 192.168.1.

128 255.255.255.

192 host 172.16.0.

3 eq www

pixfirewall(config)#access-group acl1 out interface dmz

pixfirewall(config)#access-list acl2 extended permit icmp 192.168.1.

0 255.255.255.

0 any

pixfirewall(config)#access-group acl2 in interface inside

或者如下:pixfirewall(config)#access-list acl_in extended permit tcp 192.168.

1.128 255.255.

255.192 host 172.16.

0.3 eq www

pixfirewall(config)#access-list acl_in extended permit icmp 192.168.1.

0 255.255.255.

0 any echo-reply

pixfirewall(config)#access-group acl_in in interface inside

5)保存防火墙的配置,同时把防火墙的配置导出到c:\文件。

pixfirewall# write memory(保存防火墙的配置)

pixfirewall# sh config(查看是否有内容显示已保存)

pixfirewall# sh run(将显示的内容拷贝至c:\文件中)

网络安全试题

一 填空 20分,每题2分 1 从安全属性的观点可将攻击类型分成阻断攻击 截取攻击 篡改攻击 伪造攻击4类。从攻击目的和效果将攻击类型分为4类。2 漏洞是攻击的可能途径。识别漏洞应寻找及分析。3 针对信息安全威胁,用以对抗攻击的基本安全服务有。4 无线网的风险包括分组嗅测 ssid信息 假冒 寄生和...

网络安全试题

一 判断题 每题1分,共25分 计算机病毒对计算机网络系统威胁不大。黑客攻击是属于人为的攻击行为。信息根据敏感程序一般可为成非保密的 内部使用的 保密的 绝密的几类。一 判断题 每题1分,共25分 1.计算机病毒对计算机网络系统威胁不大。2.黑客攻击是属于人为的攻击行为。3.信息根据敏感程序一般可为...

《网络安全与管理 第二版 》网络安全试题

各类专业好文档,值得你 教育,管理,制度,方案手册,应有尽有。精品文档就在这里。各类专业好文档,值得你 教育,管理,制度,方案手册,应有尽有。网络安全与管理 第二版 网络安全试题一。一 判断题 每题1分,共25分 1.计算机病毒对计算机网络系统威胁不大。2.黑客攻击是属于人为的攻击行为。3.信息根据...