A.防护
B.检测
C.响应
D.恢复
您可能感兴趣的试卷
你可能感兴趣的试题
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B.防火墙安全策略一旦设定,就不能在再作任何改变
C.防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D.防火墙规则集与防火墙平台体系结构无关
A.NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫做网络地址端口转换NAPT
A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B.一种服务需要一种代理模块,扩展服务较难
C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D.不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击
A.包过滤防火墙通常根据数据包源地址.目的地址.端口号和协议类型等标志设置访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.由于要求逻辑的一致性.封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
A.iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPT
B.iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPT
C.iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPT
D.iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT
A.物理层
B.数据链路层
C.网络层
D.应用层
A.filter
B.firewall
C.nat
D.mangle
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
最新试题
关于渗透测试,下面哪个说法是不正确的()?
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
信息安全测评机构的资质认定主要有()。
经过工商局登记的企业都可以提供互联网内容服务。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
以下能实现端口扫描的软件有()。