您可能感兴趣的试卷
你可能感兴趣的试题
A.按照接口划分
B.按照业务划分
C.按照规则划分
D.按照IP地址划分
A.QoS中,对数据流量进行分类
B.IPSec中,用来规定出发建立IPSec的条件
C.NAT中,先知哪些地址需要被转换
D.域间访问,控制不同区域的互访
E.策略路由
A.单包攻击防御在攻击发起域上选择相应的选项
B.Flood攻击防御选择被保护的按区域上进行配置
C.如果不选择“发现攻击丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃
D.当发生Flood攻击时,那么所有攻击报文都会被丢弃
A.隔离可信任网络和不可信任网络
B.防止病毒和木马程序的入侵
C.隔离内网与外网
D.监控网络中会话状态
A.TCP
B.IP
C.ICMP
D.UDP
A.畸形报文攻击
B.DOS/DDOS攻击
C.扫描窥探攻击
D.病毒木马
A.防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ
B.防火墙自身所有接口都属于loacl区域
C.不同安全域的优先级一定不一样
D.Management和Local区域的默认优先级都是100
A.DMZ区域
B.Trust区域
C.Local区域
D.Untrust区域
最新试题
根据防火墙的技术的演进特性,可以分为()。
下述那些攻击手段是防火墙无法防御的?()
尼姆达(Nimda)病毒可以通过那些途径传播?()
黑名单表项可以手工添加,也可以由防火墙动态生成
永久黑名单表项建立后,会一直存在,直到超过一定生存时间后防火墙会自动将该黑名单表项删除
脚本病毒可以通过以下哪些方式传播?()
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。
下列哪些做法可以有效地防止软件系统缓冲区溢出攻击?()
SecPath T系列IPS设备上的安全策略应用在() 上。
SecPath防火墙缺省开启黑名单功能。