防火墙技术与应用(第2版)
上QQ阅读APP看书,第一时间看更新

1.4 思考与实践

一、单项选择题

1.下列被认为是面向连接的协议是( )。

A.IP

B.ICMP

C.UDP

D.TCP

2.对应OSI参考模型的第2、5、7、4和3层的是( )。

A.数据链路层,会话层,应用层,传输层和网络层

B.数据链路层,传输层,应用层,会话层和网络层

C.网络层,会话层,应用层,表示层和传输层

D.网络层,传输层,应用层,会话层和表示层

3.分别工作在TCP/IP参考模型的应用层、传输层、网络层和网络接口层的协议是( )。

A.FTP、ARP、TCP和UDP

B.FTP、ICMP、IP和UDP

C.TFTP、UDP、IP和ARP

D.TFTP、RARP、IP和ICMP

4.OSI参考模型中数据链路层处理的数据单位是( )。

A.比特

B.帧

C.分组

D.报文

5.OSI参考模型中描述了5种安全服务,以下不属于这5种安全服务的是( )。

A.认证服务

B.数据包过滤

C.访问控制

D.数据完整性

6.能够准确地描述IP的是( )。

A.它是无连接协议,负责处理会话的建立和管理

B.它是无连接协议,负责数据报的编址和路由

C.它是面向连接的协议,负责数据报的编址和路由

D.它是面向连接的协议,负责错误检测和数据流控制

7.使用加密技术不仅可以保证信息的( ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。

A.可用性

B.保密性

C.正确性

D.真实性

8.( )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。

A.可用性

B.保密性

C.完整性

D.真实性

9.中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的( )。

A.可用性

B.保密性

C.完整性

D.真实性

10.以下关于一个安全的信息系统具有的特点叙述错误的是( )。

A.保证各种数据的机密

B.保证所有信息、数据及系统中各种程序的完整性和准确性

C.保证合法访问者的访问和接受正常的服务

D.保证网络在任何时刻都有很高的传输速度

11.防火墙主要用于( )。

A.内部网安全B.因特网安全

C.边界安全

D.有效的安全

12.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是( )。

A.入侵检测

B.反病毒软件

C.防火墙

D.计算机取证

二、简答题

1.在TCP/IP结构中,数据封装和协议栈是如何工作的?

2.对于开放系统互连参考模型(OSI)中的“开放”如何理解?

3.TCP/IP存在哪些安全缺陷?简述当前流行的网络服务存在的安全问题。

4.阅读GB/T 9387.2-1995《信息处理系统 开放系统互连基本参考模型第2部分:安全体系结构》,简述OSI安全体系结构提出的安全服务及其内容,以及可以采用哪些安全机制来实现安全服务。

5.简述防火墙在网络安全防护中的地位和作用。

6.把不同安全级别的网络相连接,就产生了网络边界,为了防止来自网络外界的入侵,就需要在网络边界上建立可靠的安全防御措施。请谈谈安全防护的措施。

三、拓展阅读

1.查阅资料,进一步了解PDR、P2DR、PDR2、P2DR2以及WPDRRC各模型中每个部分的含义。这些模型的发展说明了什么?完成一篇读书报告。

2.阅读以下资料,进一步了解零信任模型及相关技术。

[1] 吉尔曼,巴斯. 零信任网络:在不可信网络中构建安全系统[M]. 奇安信身份安全实验室,译. 北京:人民邮电出版社,2019.

[2] Gartner.零信任架构及解决方案[R/OL]. 奇安信,译.[2020-11-12]. https://www.qianxin.com/threat/reportdetail? report_id=98.

[3] NIST. Zero Trust Architecture[R/OL]. (2019-09-30)[2020-11-12]. https://csrc.nist.gov/public-ations/detail/sp/800-207/draft,2020.

[4] 奇安信身份安全实验室. Google BeyondCorp系列论文(一):一种新的企业安全方法[R/OL]. (2018-10-30)[2020-11-12]. https://www.secrss.com/articles/6019.

四、操作实验题

1.网络安全虚拟实验环境搭建。实验内容:

1)安装虚拟机软件VMware Workstation及扩展软件包。

2)创建一个Kali Linux虚拟机。

3)安装Kali Linux。

完成实验报告。

2.网络中数据包的传输细节分析。实验内容:

1)了解常用的抓包工具Fiddler、Burp Suite、Firebug、HttpWatch、Charles、Microsoft Message Analyzer,以及经典的Wireshark。了解各工具软件的工作原理,分析各自的优缺点。

2)对应用层、传输层、网络层和网络接口层的各层协议进行抓包分析。

完成实验报告。