A.DES
B.IDEA
C.RSA
D.MD5
您可能感兴趣的试卷
你可能感兴趣的试题
A.路由表
B.ARP
C.NAT
D.ACL
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DoS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
A.用户的错误操作引起的系统故障
B.系统软件或应用软件在逻辑、设计上的缺陷
C.网络硬件性能下降产生的缺陷
D.网络协议运行中出现的错误
A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制
A.隧道技术
B.加密技术
C.入侵检测技术
D.身份认证技术
A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
A.拒绝服务
B.口令入侵
C.网络监控
D.IP欺骗
最新试题
下面安全协议中,用于安全电子邮件的是()。
通过路由器的访问控制列表(ACL)可以()。
完成表7.9所示的防火墙上的NAT转换规则,以满足防火墙的部署要求。
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(1),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(2)病毒感染。空白(1)处应选择()
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。语句access-listldenyanyany的含义是(4),该语句一般位于ACL规则的最后。语句access-list100permittcpanyhost222.134.135.99eqftp的含义是(5)。
无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括()。
目前广泛使用的CA证书标准是()。
以下关于报文摘要的叙述中,正确的是()。
为了支持NAT,防火墙采用混杂模式(E2与E1之间,E2与E3之间采用路由模式,E3与E1之间采用透明网桥模式),请为防火墙的接口E1、E2、E3配置合适的IP地址和子网掩码,如表7.4所示。(2)~(4)备选答案:A.192.168.1.1B.210.156.169.8C.192.168.1.2D.210.156.169.6E.211.156.169.6F.210.156.169.1G.255.255.255.0H.255.255.255.255I.255.255.255.248
如图7.21所示,要求在防火墙上配置ACL,允许所有Internet主机访问DMZ中的Web服务器,请补充完成ACL规则300。