A.路由表
B.ARP
C.NAT
D.ACL
您可能感兴趣的试卷
你可能感兴趣的试题
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DoS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
A.用户的错误操作引起的系统故障
B.系统软件或应用软件在逻辑、设计上的缺陷
C.网络硬件性能下降产生的缺陷
D.网络协议运行中出现的错误
A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制
A.隧道技术
B.加密技术
C.入侵检测技术
D.身份认证技术
A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
A.拒绝服务
B.口令入侵
C.网络监控
D.IP欺骗
最新试题
如图7.21所示,要求在防火墙上配置ACL,允许所有Internet主机访问DMZ中的Web服务器,请补充完成ACL规则300。
完成表7.9所示的防火墙上的NAT转换规则,以满足防火墙的部署要求。
下面关于加密的说法中,错误的是()。
无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括()。
防火墙支持3种工作模式:透明网桥模式、路由模式和混杂模式。在(1)模式下,防火墙各个网口设备的IP地址都位于不同的网段。
计算机感染特洛伊木马后的典型现象是()。
请按照图7.21所示,完成防火墙各个网络接口的初始化配置。
下面关于防火墙功能的说法中,不正确的是()。
为了支持NAT,防火墙采用混杂模式(E2与E1之间,E2与E3之间采用路由模式,E3与E1之间采用透明网桥模式),请为防火墙的接口E1、E2、E3配置合适的IP地址和子网掩码,如表7.4所示。(2)~(4)备选答案:A.192.168.1.1B.210.156.169.8C.192.168.1.2D.210.156.169.6E.211.156.169.6F.210.156.169.1G.255.255.255.0H.255.255.255.255I.255.255.255.248
在包过滤防火墙中,定义数据包过滤规则的是()。