APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
351、防火墙能防什么?防不住什么?

答案:答案:防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容: (1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户; (2)抗攻击:限定人们访问特殊站点; (3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。 但也存在一定的局限性: (1)不能完全防范外部刻意的人为攻击; (2)不能防范内部用户攻击防火墙不适用于内部人员的攻击; (3)不能防止内部用户因误操作而造成口令失密受到的攻击; (4)很难防止病毒或者受病毒感染的文件的传输。

计算机网络安全试题
121、Windows2000是否有主域控制器和备份域控制器之分,为什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1b.html
点击查看题目
97、接口被绑定在2层的zone,这个接口的接口模式是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe03.html
点击查看题目
85、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决哪些问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3e.html
点击查看题目
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看题目
403、写出在Cisco PIX防火墙上,设置PIX防火墙的内部地址为10.10.254.1的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe26.html
点击查看题目
364、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机通过telnet登陆到你的服务器,你应该怎么设置防火墙规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe48.html
点击查看题目
231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe01.html
点击查看题目
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看题目
36、说明什么是地址绑定技术?地址绑定有什么好处?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0d.html
点击查看题目
258、对于IIS日志记录,推荐使用什么文件格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1c.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

351、防火墙能防什么?防不住什么?

答案:答案:防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容: (1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户; (2)抗攻击:限定人们访问特殊站点; (3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。 但也存在一定的局限性: (1)不能完全防范外部刻意的人为攻击; (2)不能防范内部用户攻击防火墙不适用于内部人员的攻击; (3)不能防止内部用户因误操作而造成口令失密受到的攻击; (4)很难防止病毒或者受病毒感染的文件的传输。

分享
计算机网络安全试题
相关题目
121、Windows2000是否有主域控制器和备份域控制器之分,为什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1b.html
点击查看答案
97、接口被绑定在2层的zone,这个接口的接口模式是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe03.html
点击查看答案
85、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决哪些问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3e.html
点击查看答案
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看答案
403、写出在Cisco PIX防火墙上,设置PIX防火墙的内部地址为10.10.254.1的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe26.html
点击查看答案
364、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机通过telnet登陆到你的服务器,你应该怎么设置防火墙规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe48.html
点击查看答案
231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe01.html
点击查看答案
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看答案
36、说明什么是地址绑定技术?地址绑定有什么好处?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0d.html
点击查看答案
258、对于IIS日志记录,推荐使用什么文件格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1c.html
点击查看答案
试题通小程序
试题通app下载