【问题2】(6 分 )完成表4-3所示防火墙上的NAT 转换规则,以满足防火墙部署要求。

【问题2】(6 分 )

完成表4-3所示防火墙上的NAT 转换规则,以满足防火墙部署要求。


相关考题:

下列哪个命令用来全局禁用当流量穿越防火墙时必须有相应的NAT转换规则存在的限制(). A.natinterface0B.no nat-controlC.access-listD.以上都不是

按防火墙应用部署位置分,可以分为()、个人防火墙和分布式防火墙三类。 A.主机防火墙B.软件防火墙C.边界防火墙D.企业防火墙

如图4-1所示,要求在防火墙上配置ACL允许所有Internet主机访问DMZ中的 Web服务器,请补充完成ACL规则300。access-list 300 permit tcp (11) host 10.0.0.10 eq (12)

【问题3】(7分)防火墙配置要求如下:● 公司内部局域网用户可以访问Web Server和Internet;● Internet用户可以访问Web Server;● Internet上特定主机202.110.1.100可以通过Telnet访问Web Server;● Internet用户不能访问公司内部局域网。请按照防火墙的最小特权原则补充完成表2-1。

阅读以下关于某硬件防火墙相关配置的技术说明,根据要求回答问题1至问题4。【说明】某单位在部署内部局域网时选用了一款硬件防火墙,该防火墙分别带有“WAN”、“LAN”“DMZ”、“FUN”等4个网络接口,支持Web界面、命令行等多种管理模式。该单位接入Internet部分的相关网络参数和网络拓扑结构如图3-7所示。根据该单位防火墙与外部网络相关的网络连接参数,请将以下命令行中(1)~(4)空缺处的内容填写完整,以完成对防火墙相应的网络接口进行地址初始化的配置。FireWall (config) ip address inside (1) (2)FireWall (config) ip address outside (3) (4)

试题四(共15分)阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。【说明】图4-1是某企业网络拓扑结构。【问题1】(2分)防火墙的规则配置如表4-1所示,请解释该配置的含义。【问题2】 (5分)编写表4-2中规则1,禁止内网主机pc1访问Internet上的FTP服务。【问题3】(2分)能否在不增加规则的前提下,通过修改表4-2中的规则1,限制内网主机pc1仅能访问Internet上的FTP服务,请说明理由。【问题4】 (5分)编写表4-3中的规则,允许外网主机访问内网的DNS服务。【问题5】(1分)请说明表4-3中的规则应该插入到表4-2中的何处才能生效。

【问题 2】(6分)为了支持NAT,防火墙采用混杂模式(E2与 E1之间,E2与 E3 之间采用路由模式,E3与E1之间采用透明网桥模式,请为防火墙的接口E1、E2、E3配置合适的 IP地址和子网掩码(表4-1)。(2)~(4)备选答案:A. 192.168.1.1 B. 210.156.169.8 C. 192.168.1.2 D. 210.156.169.6E. 211.156.169.6 F. 210.156.169.1 G. 255.255.255.0 H.255.255.255.255I. 255.255.255.248

试题四(15分)阅读下列有关网络防火墙的说明,回答问题1至问题4,将答案填入答题纸对应的解答栏内。【说明】某公司网络有200台主机、一台WebServer和一台MailServer。为了保障网络安全,安装了一款防火墙,其网络结构如图4-1所示,防火墙上配置NAT转换规则如表4-1所示。防火墙的配置遵循最小特权原则(即仅允许需要的数据包通过,禁止其他数据包通过),请根据题意回答以下问题。【问题1】(6分,每空1分)防火墙设置的缺省安全策略如表4-2所示,该策略含义为:内网主机可以访问WebServer、MailServer和Internet,Intemet主机无法访问内网主机和WebServer、MailServer。如果要给Internet主机开放WebServer的Web服务以及MaiIServer的邮件服务,请补充完成表4-3的策略。(注:表4-3策略在表4-2之前生效)【问题2】(3分,每空1分)如果要禁止内网用户访问Internet上202.10.20.30的FTP服务,请补充完成表4-4的策略。(注:表4-4策略在表4-2之前生效)【问题3】(4分,每空1分)如果要禁止除PC1以外的所有内网用户访问Internet上219.16.17.18的Web服务,请补充完成表4-5的策略。(注:表4-5策略在表4-2之前生效)【问题4】(2分,每空1分)如果要允许Intemet用户通过Ping程序对WebServer的连通性进行测试,请补充完成表4-6的策略。(注:表4-6策略在表4-2之前生效)

【问题 3】(7分)完成防火墙的别名表(表4-2)和E2端口的过滤规则表(表 4-3),使内网 PC能正常访问www服务和Telnet服务。

在Eudemon防火墙上,每个虚拟防火墙包含多少缺省安全域() A.3B.4C.5D.6

阅读下列有关网络防火墙的说明,回答问题1至问题4,将答案填入答题纸对应的解答栏内。【说明】某公司网络有200台主机、一台WebServer和一台MailServer。为了保障网络安全,安装了一款防火墙,其网络结构如图4-1所示,防火墙上配置NAT转换规则如表4-1所示。防火墙的配置遵循最小特权原则(即仅允许需要的数据包通过,禁止其他数据包通过),请根据题意回答以下问题。【问题1】(6分,每空1分)防火墙设置的缺省安全策略如表4-2所示,该策略含义为:内网主机可以访问WebServer、MailServer和Internet,Intemet主机无法访问内网主机和WebServer、MailServer。如果要给Internet主机开放WebServer的Web服务以及MaiIServer的邮件服务,请补充完成表4-3的策略。(注:表4-3策略在表4-2之前生效)【问题2】(3分,每空1分)如果要禁止内网用户访问Internet上202.10.20.30的FTP服务,请补充完成表4-4的策略。(注:表4-4策略在表4-2之前生效)问题3】(4分,每空1分)如果要禁止除PC1以外的所有内网用户访问Internet上219.16.17.18的Web服务,请补充完成表4-5的策略。(注:表4-5策略在表4-2之前生效)【问题4】(2分,每空1分)如果要允许Intemet用户通过Ping程序对WebServer的连通性进行测试,请补充完成表4-6的策略。(注:表4-6策略在表4-2之前生效)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某公司的网络结构如图3-1所示,所有PC机共享公网IP地址202.134.115.5接入Internet,公司对外提供WWW和邮件服务。【问题1】(每空1分,共5分)防火墙可以工作在三种模式下,分别是:路由模式、(1)和混杂模式,根据图3-1所示,防火墙的工作模式为(2)。管理员为防火墙的三个接口分别命名为Trusted、Untrusted和DMZ,分别用于连接可信网络、不可信网络和DMZ网络。其中F0接口对应于(3),F1接口对应于(4),F2接口对应于(5)。【问题2】(每空1分,共4分)请根据图3-1所示,将如表3-1所示的公司网络IP地址规划表补充完整。(6)——(9)备选答案:A.202.134.115.5B.10.10.1.1C.10.10.1.255D.192.168.10.1E.255.255.255.0F.255.255.255.248G.192.168.10.0H.202.134.115.8I.255.255.255.224【问题4】(每空1分,共6分)如表3-3所示是防火墙上的过滤规则,规则自上而下顺序匹配。为了确保网络服务正常工作,并保证公司内部网络的安全性,请将下表补充完整【问题3】(每空1分,共5分)为使互联网用户能够正常访问公司WWW和邮件服务,以及公司内网可以访问互联网。公司通过防火墙分别为Webserver和MailServer分配了静态的公网地址202.134.115.2和202.134.115.3。如表3-2所示是防火墙上的地址转换规则,请将下表补充完整。【问题4】(每空1分,共6分)如表3-3所示是防火墙上的过滤规则,规则自上而下顺序匹配。为了确保网络服务正常工作,并保证公司内部网络的安全性,请将下表补充完整

阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。 【说明】 攻克要塞教育中心在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图3-1所示。【问题1】(8分)防火墙包过滤规则的默认策略为拒绝,表3-1给出防火墙的包过滤规则配置。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的Web服务器,为表中(1)~(4)空缺处选择正确答案,填写在答题纸相应位置。(1)备选答案:A.允许     B.拒绝(2)备选答案:A.192.168.1.0/24   B.211.156.169.6/30 C.202.117.118.23/24(3)备选答案:A.TCP    B.UDP     C.ICMP(4)备选答案:A.E3E2   B.E1E3    C.E1E2【问题2】(6分)内部网络经由防火墙采用NAT方式与外部网络通信,表3-2中(5)~(7)空缺处选择正确答案,填写在答题纸相应位置。(5) 备选答案:A.192.168.1.0/24    B.anyC.202.117.118.23/24(6)备选答案: A.E1     B.E2     C.E3(7)备选答案: A.192.168.1.1      B.210.156.169.6C.211.156.169.6【问题3】(2分)图3-1中 (8)适合设置为DMZ区。(8)备选答案:A.区域A    B.区域B   C.区域C【问题4】(4分)防火墙上的配置信息如图3-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机PC1使用HTTP代理服务,其中“地址”栏中的内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。【问题5】(4分)NAT和HTTP代理分别工作在 (11) 和 (12) 。(11)备选答案:A.网络层   B.应用层   C.服务层(12)备选答案:A.网络层   B.应用层   C.服务层

阅读下列说明和表,回答问题1至问题4,将解答填入解答纸的对应框内。【说明】防火墙类似于我国古代的护城河,可以挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络,防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的安全规则由匹配条件和处理方式两个部分共同构成,网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。【问题1】(6分)假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则案例如表4.1所示。表4.1表中“*”表示通配符,任意服务端口都有两条规则请补充表4.1中的内容(1)和(2)根据上述规则表给出该企业对应的安全需求。【问题2】(4分)一般来说,安全规则无法覆盖所有的网络流量,因此防火增都有一条缺省(默认)规则,该规则能覆盖事先无法预料的网络流量,请问缺省规则的两种选择是什么?【问题3】(6分)请给出防火墙规则中的三种数据包处理方式。【问题4】(4分)防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?

阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。【说明】某企业组网方案如图 1-1 所示,网络接口规划如表 1-1 所示。公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的 SSID 为 Employee,访客无线网络的 SSID为 Visitor。【问题 1】(6 分)防火墙上配置 NAT 功能,用于公私网地址转换。同时配置安全策略,将内网终端用户所在区域划分为 Trust 区域,外网划分为 Untrust 区域,保护企业内网免受外部网络攻击。补充防火墙数据规划表 1-2 内容中的空缺项。注意:local表示防火墙本地区域;SRCIP表示源IP【问题 2】(4 分)在点到点的环境下,配置 IPSec VPN 隧道需要明确( )和( )【问题 3】(6 分)在Switch1 上配置 ACL 禁止访客访问内部网络,将 Switch1 数据规划表 1-3 内容中的空缺项补充完整。【问题 4】(4 分)AP 控制器上部署 WLAN 业务,采用直接转发,AP 跨三层上线。认证方式:无线用户通过预共享密钥方式接入。在 Switch1 上 GEO/O/2 连接 AP 控制器,该接口类型配置为( )模式,所在 VLAN 是( )。

阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。【说明】某企业组网方案如图 1-1 所示,网络接口规划如表 1-1 所示。公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的 SSID 为 Employee,访客无线网络的 SSID为 Visitor。表1-1【问题 1】(6 分)防火墙上配置 NAT 功能,用于公私网地址转换。同时配置安全策略,将内网终端用户所在区域划分为 Trust 区域,外网划分为 Untrust 区域,保护企业内网免受外部网络攻击。补充防火墙数据规划表 1-2 内容中的空缺项。【问题 2】(4 分)在点到点的环境下,配置 IPSec VPN 隧道需要明确( )和( )【问题 3】(6 分)在Switch1 上配置 ACL 禁止访客访问内部网络,将 Switch1 数据规划表 1-3 内容中的空缺项补充完整。表1-3【问题 4】(4 分)AP 控制器上部署 WLAN 业务,采用直接转发,AP 跨三层上线。认证方式:无线用户通过预共享密钥方式接入。在 Switch1 上 GEO/O/2 连接 AP 控制器,该接口类型配置为( )模式,所在 VLAN 是( )。

某组网拓扑如图 1-1 所示,网络接口规划如表 1-1 所示,vlan 规划如 表 1-2 所示,网络部分需求如下: 1.交换机 SwitchA,作为有线终端的网关,同时作为 DHCP Server,为 无线终端和有线终端分配 IP 地址,同时配置 ACL 控制不同用户的访 问权限,控制摄像头(camera 区域)只能跟 DMZ 区域服务器互访, 无线访客禁止访问业务服务器区和员工有线网络。 2.各接入交换机的接口加入 VLAN,流量进行二层转发。 3.出口防火墙上配置 NAT 功能,用于公网和私网地址转换:配置安全 策略,控制 Internet 的访问,例如摄像头流量无需访问外网,但可以 和 DMZ 区域的服务器互访:配置 NATServer 使 DMZ 区的 WEB 服务器 开放给公网访问。问题:1.1 (4 分)补充防火墙数据规划表 1-3 内容中的空缺项补防火墙区域说明:防火墙 GE1/0/2 接口连接 dmz 区,防火墙 GE1/0/1 接口连接非安全区域,防火墙 GE1/0/0 接口连接安全区域:srcip 表示 内网区域。问题:1.2 补充 SwichA 数据规划表 1-4 内容中的空缺项。

桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT

防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击

在防火墙上也能配置nat技术。

在防火墙透明模式下,防火墙能够完成以下哪些过滤功能?()A、ACL包过滤B、ASPF动态过滤C、NAT转换D、IP Spoofing防范

在防火墙透明模式下,防火墙能够完成以下哪些过滤功能?()A、ACL包过滤B、ASPF动态过滤C、NAT转换D、IPSpoofing防范

防火墙部署的NAT技术的优点有哪些?

要允许防火墙内网和外网两个区域互相通信,需要在防火墙上配置的规则是()。A、包过滤规则(访问策略)。B、地址转换规则C、多播规则D、IP-MAC绑定规则

判断题在防火墙上也能配置nat技术。A对B错

单选题下列哪个命令用来全局禁用当流量穿越防火墙时必须有相应的NAT转换规则存在的限制().Anatinterface0Bno nat-controlCaccess-listD以上都不是

单选题桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()A不需要对原有的网络配置进行修改B性能比较高C防火墙本身不容易受到攻击D易于在防火墙上实现NAT