A.包过滤防火墙通常根据数据包源地址.目的地址.端口号和协议类型等标志设置访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.由于要求逻辑的一致性.封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
您可能感兴趣的试卷
你可能感兴趣的试题
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
A.iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPT
B.iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPT
C.iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPT
D.iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT
A.物理层
B.数据链路层
C.网络层
D.应用层
A.filter
B.firewall
C.nat
D.mangle
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
A.警告
B.罚款
C.行政拘留
D.训诫
A.监督检查
B.等级测评
C.备案
D.自主定级
A.扰乱公共秩序的行为和罚责
B.妨害公共安全的行为和罚责
C.侵犯人身权利.财产权利的行为和罚责
D.妨害社会管理的行为和罚责
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
A.隔离法
B.窒息灭火法
C.冷却灭火法
D.抑制灭火法
最新试题
信息安全测评机构的资质认定主要有()。
公钥基础设施(PKI)由什么组成?()
跨站脚本攻击能实现传播木马。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
以下设备中具有路由功能的有()。
涉密计算机可以随意安装各种软件。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
发生信息安全紧急事件时,可采取()措施。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。