APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
168、简述包过滤型防火墙的概念、优缺点。

答案:答案:包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

计算机网络安全试题
443、Unix中,可以使用哪一个代替Telnet,因为它能完成同样的事情并且更安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0d.html
点击查看题目
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看题目
447、Windows nt/2k中的.pwl文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe11.html
点击查看题目
88、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe41.html
点击查看题目
429、Linux系统/etc目录从功能上看相当于Windows的哪个目录?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe40.html
点击查看题目
203、网络协议与服务有何区别?有何关系?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe25.html
点击查看题目
154、网络安全漏洞检测技术分为哪几类?其具体作用是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3c.html
点击查看题目
46、颁布《网络安全法》的意义是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe17.html
点击查看题目
16、OSI模型的物理层负责什么功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0f.html
点击查看题目
34、什么是网络拓扑结构的分层设计?为什么要分层设计网络拓扑?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0b.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

168、简述包过滤型防火墙的概念、优缺点。

答案:答案:包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

分享
计算机网络安全试题
相关题目
443、Unix中,可以使用哪一个代替Telnet,因为它能完成同样的事情并且更安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0d.html
点击查看答案
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看答案
447、Windows nt/2k中的.pwl文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe11.html
点击查看答案
88、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe41.html
点击查看答案
429、Linux系统/etc目录从功能上看相当于Windows的哪个目录?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe40.html
点击查看答案
203、网络协议与服务有何区别?有何关系?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe25.html
点击查看答案
154、网络安全漏洞检测技术分为哪几类?其具体作用是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3c.html
点击查看答案
46、颁布《网络安全法》的意义是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe17.html
点击查看答案
16、OSI模型的物理层负责什么功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0f.html
点击查看答案
34、什么是网络拓扑结构的分层设计?为什么要分层设计网络拓扑?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0b.html
点击查看答案
试题通小程序
试题通app下载