CEAC高级网络工程师企业网络系统安全.docx

上传人:b****4 文档编号:11585295 上传时间:2023-03-19 格式:DOCX 页数:41 大小:38.04KB
下载 相关 举报
CEAC高级网络工程师企业网络系统安全.docx_第1页
第1页 / 共41页
CEAC高级网络工程师企业网络系统安全.docx_第2页
第2页 / 共41页
CEAC高级网络工程师企业网络系统安全.docx_第3页
第3页 / 共41页
CEAC高级网络工程师企业网络系统安全.docx_第4页
第4页 / 共41页
CEAC高级网络工程师企业网络系统安全.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

CEAC高级网络工程师企业网络系统安全.docx

《CEAC高级网络工程师企业网络系统安全.docx》由会员分享,可在线阅读,更多相关《CEAC高级网络工程师企业网络系统安全.docx(41页珍藏版)》请在冰豆网上搜索。

CEAC高级网络工程师企业网络系统安全.docx

CEAC高级网络工程师企业网络系统安全

企业网络系统安全样题

单选题

1:

防火墙的性能不包括什么?

(2分)

A:

并发连接数

B:

转发速率

C:

防火墙的启动时间

D:

最大连接数

答案:

C

2:

分布式入侵检测系统得各个模块分布在不同计算机、设备上,一般说来分布性主要是体现在什么模块上?

(2分)

A:

数据处理

B:

数据收集

C:

数据分析

D:

告警响应

答案:

B

3:

不属于黑客被动攻击的是哪个?

(2分)

A:

缓冲区溢出

B:

运行恶意软件

C:

浏览恶意代码网页

D:

打开病毒附件

答案:

A

4:

一个典型的入侵检测系统从功能上可以分为三个组成部分,不属于这三个部分的选项是哪个?

(2分)

A:

感应器

B:

分析器

C:

管理器

D:

协调器

答案:

D

5:

局域网交换机首先完整地接收数据帧,并进行差错检测。

如果正确,则根据帧目的地址确定输出端口号再转发出去。

这种交换方式为什么?

(2分)

A:

直接交换

B:

改进直接交换

C:

存储转发交换

D:

查询交换

答案:

C

6:

以下选项和防火墙稳定性无关的是哪个?

(2分)

A:

是否基于硬件实现

B:

是否符合工业设计标准

C:

是否具有系统热备份

D:

是否具有电源备份

答案:

A

7:

TCP/IP参考模型将网络分成4层,它们是

Ⅰ.网络接口层Ⅱ.互联层Ⅲ.传输层Ⅳ.应用层(2分)

A:

Ⅰ和Ⅱ

B:

Ⅰ、Ⅱ和Ⅲ

C:

Ⅱ、Ⅲ和Ⅳ

D:

Ⅰ、Ⅱ、Ⅲ和Ⅳ

答案:

D

8:

可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?

(2分)

A:

确保系统是物理安全的

B:

在不用的将程序卸载

C:

设置身份认证

D:

对所有的通信过程加密

答案:

D

9:

异常检测技术依靠的一个假设条件是什么?

(2分)

A:

一切网络入侵行为都是异常的

B:

用户表现为可预测的、一致的系统使用模式

C:

只有异常行为才可能是入侵攻击行为

D:

正常行为和异常行为可以根据一定的阀值来加以区分

答案:

B

10:

IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?

(2分)

A:

数据

B:

事件

C:

主体

D:

安全管理

答案:

D

11:

防火墙的体系结构不包括以下的哪个?

(2分)

A:

双宿/单宿主机防火墙

B:

堡垒主机防火墙

C:

屏蔽主机防火墙

D:

屏蔽子网防火墙

答案:

B

12:

主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。

它们分别连接在同一台局域交换机上,但处于不同的VLAN中。

主机通过ping命令去ping主机B时,发现接收不到正确的响应。

请问可能的原因是(2分)

A:

主机A和主机B的IP地址不同

B:

主机A和主机B处于不同的VLAN中

C:

主机A和主机B使用了不同操作系统

D:

主机A和主机B处于不同的子网中

答案:

B

13:

计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?

(2分)

A:

网络结构

B:

网络层次

C:

网络协议

D:

网络模型

答案:

A

14:

网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?

(2分)

A:

攻击检测

B:

网络故障恢复

C:

中断检测

D:

网络性能分析

答案:

D

15:

以下关于代理技术的特点说法不正确的是哪个?

(2分)

A:

速度比包过滤防火墙快

B:

针对每一类应用都需要一个专门的代理

C:

灵活性不够

D:

可以实施更精细粒度的访问控制

答案:

A

16:

一个校园网与城域网互联,它应该选用的互联设备为什么?

(2分)

A:

交换机

B:

网桥

C:

路由器

D:

网关

答案:

C

17:

IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?

(2分)

A:

保护自己的计算机

B:

验证Web站点

C:

避免他人假冒自己的身份

D:

避免第三方偷看传输的信息

答案:

A

18:

以下关于网络操作系统基本任务的描述中,哪个是错误的?

(2分)

A:

屏蔽本地资源与网络资源的差异性

B:

为用户提供各种基本网络服务功能

C:

提供各种防攻击安全服务

D:

完成网络共享系统资源的管理

答案:

C

19:

以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?

(2分)

A:

TCP/IP的应用层与OSI应用层相对应

B:

TCP/IP的传输层与OSI传输层相对应

C:

TCP/IP的互联层与OSI网络层相对应

D:

TCP/IP的主机-网络层与OSI数据链路层相对应

答案:

D

20:

网络地址翻译的模式不包括什么?

(2分)

A:

静态NAT

B:

动态NAT

C:

随机地址翻译

D:

负载平衡翻译

答案:

D

21:

什么属于评价IDS的性能指标?

(2分)

A:

准确性

B:

处理性能

C:

完备性

D:

以上全部

答案:

D

22:

状态检测防火墙的优点不包括什么?

(2分)

A:

高安全性

B:

高效性

C:

可伸缩性和易扩展性

D:

易配置性

答案:

D

23:

以下不属于攻击防火墙的方法的是哪个?

(2分)

A:

探测防火墙类别

B:

探测防火墙拓扑结构

C:

地址欺骗

D:

寻找软件设计上的安全漏洞

答案:

B

24:

数据包不属于包过滤一般需要检查的部分是什么?

(2分)

A:

IP源地址和目的地址

B:

源端口和目的端口

C:

协议类型

D:

TCP序列号

答案:

D

25:

攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?

(2分)

A:

截获

B:

窃听

C:

篡改

D:

伪造

答案:

B

26:

关于网络地址翻译技术,下列说法错误的是哪个?

(2分)

A:

只能进行一对一的地址翻译

B:

解决IP地址空间不足的问题

C:

隐藏内部网络结构

D:

具有多种地址翻译模式

答案:

A

27:

在以下网络协议中,哪些协议属于数据链路层协议?

Ⅰ.TCPⅡ.UDPⅢ.IPIV.SMTP(2分)

A:

Ⅰ、Ⅱ和Ⅲ

B:

Ⅰ和Ⅱ

C:

Ⅲ和Ⅳ

D:

都不是

答案:

D

28:

关于状态检测技术,以下说法错误的是哪个?

(2分)

A:

跟踪流经防火墙的所有信息

B:

采用一个检测模块执行网络安全策略

C:

对通信连接的状态进行跟踪和分析

D:

状态检测防火墙工作在协议的最底层,不能有效的检测应用层的数据

答案:

D

29:

在下图所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为哪个?

(2分)

A:

192.168.3.1

B:

192.168.2.2

C:

192.168.3.3

D:

192.168.4.1

答案:

A

30:

一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?

(2分)

A:

510

B:

512

C:

1022

D:

2046

答案:

D

31:

CIDF是什么的简称?

(2分)

A:

入侵检测框架标准草案

B:

入侵检测数据交换草案

C:

安全部件互动协议

D:

入侵检测接口标准协议

答案:

A

32:

在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?

(2分)

A:

rpm-qa|grepfoo

B:

.rpm-ql/etc/foo

C:

rpm-qlf/etc/foo

D:

rpm-q-f/etc/foo

答案:

D

33:

Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体?

(2分)

A:

硬件代理

B:

软件代理

C:

进程

D:

线程

答案:

B

34:

在FastEthernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了什么?

(2分)

A:

RS-498接口

B:

AUI接口

C:

介质专用接口MII

D:

USB接口

答案:

C

35:

下列哪一项是Mangle表的功能?

(3分)

A:

用于包过滤

B:

用来修改数据包包头

C:

用于网络地址翻译

D:

用于数据包的状态检测

答案:

B

36:

在入侵分析模型中,第一阶段的任务是什么?

(3分)

A:

构造分析引擎

B:

进行数据分析

C:

反馈

D:

提炼

答案:

A

37:

网桥互联的两个局域网可以采用不同的

Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.网络层协议Ⅳ.传输层协议(3分)

A:

Ⅰ和Ⅱ

B:

Ⅰ、Ⅱ和Ⅲ

C:

Ⅱ和Ⅲ

D:

Ⅱ、Ⅲ和Ⅳ

答案:

A

38:

逆向地址解析协议(InverseARP)的主要功能是什么?

(3分)

A:

通过网络设备的网络地址查找到设备的硬件地址

B:

查找连接的DLCI编号

C:

在帧中继网络中查找虚电路连接的对端设备的协议地址

D:

在帧中继网络中生成对端协议地址与DLCI的映射

答案:

D

39:

以下说法正确的是哪个?

(3分)

A:

iptables无法实现ICMP数据包的过滤

B:

iptables可以实现网络代理功能

C:

iptables能够实现NAT功能

D:

iptables无法实现DMZ区域的功能

答案:

C

40:

输入法漏洞通过什么端口实现的?

(3分)

A:

21

B:

23

C:

445

D:

3389

答案:

D

多选题

41:

下面哪些是防火墙的访问控制列表可以做到的?

(3分)

A:

允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

B:

不让任何主机使用Telnet登录;

C:

拒绝一切数据包通过;

D:

仅允许某个用户从外部登录,其他用户不能这样做。

答案:

ABC

42:

下面有关NAT叙述正确的是哪个?

(3分)

A:

NAT是英文“地址转换”的缩写,又称地址翻译

B:

NAT用来实现私有地址与公用网络地址之间的转换

C:

当内部网络的主机访问外部网络的时候,一定不需要NAT

D:

地址转换的提出为解决IP地址紧张的问题提供了一个有效途径

答案:

ABD

43:

常见的网络攻击方式有什么?

(3分)

A:

窃听报文

B:

IP地址欺骗

C:

端口扫描

D:

拒绝服务攻击

答案:

ABCD

44:

用来检查到一台主机的网络层是否连通命令是哪个?

(3分)

A:

PING

B:

TRACERT

C:

TELNET

D:

1.IPCONFIG

答案:

AB

45:

在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?

(4分)

A:

语意数据模型

B:

面向对象的数据模型

C:

基于数据挖掘的数据模型

D:

基于XML的数据模型

答案:

BD

企业网络系统安全样题

单选题

1:

关于网络地址翻译技术,下列说法错误的是哪个?

(2分)

A:

只能进行一对一的地址翻译

B:

解决IP地址空间不足的问题

C:

隐藏内部网络结构

D:

具有多种地址翻译模式

答案:

A

2:

TCP/IP参考模型中的主机—网络层对应于OSI参考模型的

Ⅰ.物理层

Ⅱ.数据链路层

Ⅲ.网络层(2分)

A:

Ⅰ和Ⅱ

B:

C:

D:

Ⅰ、Ⅱ和Ⅲ

答案:

A

3:

下列不属于iptables策略规则表的是哪个?

(2分)

A:

Filter

B:

Forward

C:

Mangle

D:

NAT

答案:

D

4:

以下关于代理技术的特点说法不正确的是哪个?

(2分)

A:

速度比包过滤防火墙快

B:

针对每一类应用都需要一个专门的代理

C:

灵活性不够

D:

可以实施更精细粒度的访问控制

答案:

A

5:

入侵检测的过程不包括以下哪个阶段?

(2分)

A:

信息收集

B:

信息分析

C:

信息融合

D:

告警与响应

答案:

C

6:

无线局域网使用的协议标准是什么?

(2分)

A:

802.9

B:

802.10

C:

802.11

D:

802.12

答案:

C

7:

什么属于NIDS的缺点?

(2分)

A:

协同工作能力弱

B:

很难检测复杂的需要大量计算的攻击

C:

难以处理加密的会话

D:

以上全部

答案:

D

8:

一个典型的入侵检测系统从功能上可以分为三个组成部分,不属于这三个部分的选项是哪个?

(2分)

A:

感应器

B:

分析器

C:

管理器

D:

协调器

答案:

D

9:

IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?

(2分)

A:

保护自己的计算机

B:

验证Web站点

C:

避免他人假冒自己的身份

D:

避免第三方偷看传输的信息

答案:

A

10:

数据包不属于包过滤一般需要检查的部分是什么?

(2分)

A:

IP源地址和目的地址

B:

源端口和目的端口

C:

协议类型

D:

TCP序列号

答案:

D

11:

基于网络的IDS利用什么来检测攻击?

(2分)

A:

正确配置的DNS

B:

特征库

C:

攻击描述

D:

信息包

答案:

B

12:

在ISO定义的七层参考模型中,对数据链路层的描述正确的是哪个?

(2分)

A:

实现数据传输所需要的机械,接口,电气等属性.

B:

实施流量监控,错误检测,链路管理,物理寻址.

C:

检查网络拓扑结构,进行路由选择和报文转发

D:

提供应用软件的接口

答案:

B

13:

CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中?

(2分)

A:

不存在集中控制的结点

B:

存在一个集中控制的结点

C:

存在多个集中控制的结点

D:

可以有也可以没有集中控制的结点

答案:

A

14:

网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?

(2分)

A:

攻击检测

B:

网络故障恢复

C:

中断检测

D:

网络性能分析

答案:

D

15:

以下关于网络操作系统基本任务的描述中,哪个是错误的?

(2分)

A:

屏蔽本地资源与网络资源的差异性

B:

为用户提供各种基本网络服务功能

C:

提供各种防攻击安全服务

D:

完成网络共享系统资源的管理

答案:

C

16:

可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?

(2分)

A:

确保系统是物理安全的

B:

在不用的将程序卸载

C:

设置身份认证

D:

对所有的通信过程加密

答案:

D

17:

以下不属于防火墙的优点的是什么?

(2分)

A:

防止非授权用户进入内部网络

B:

可以限制网络服务

C:

监视网络的安全性并报警

D:

利用NAT技术缓解地址空间的短缺

答案:

B

18:

防火墙的发展阶段不包括什么?

(2分)

A:

基于路由器的防火墙

B:

用户化的防火墙工具套件

C:

个人智能防火墙

D:

具有安全操作系统的防火墙

答案:

C

19:

攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?

(2分)

A:

截获

B:

窃听

C:

篡改

D:

伪造

答案:

B

20:

IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?

(2分)

A:

数据

B:

事件

C:

主体

D:

安全管理

答案:

D

21:

计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?

(2分)

A:

网络结构

B:

网络层次

C:

网络协议

D:

网络模型

答案:

A

22:

局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为什么?

(2分)

A:

50Mbps

B:

100Mbps

C:

200Mbps

D:

400Mbps

答案:

C

23:

防火墙的体系结构不包括以下的哪个?

(2分)

A:

双宿/单宿主机防火墙

B:

堡垒主机防火墙

C:

屏蔽主机防火墙

D:

屏蔽子网防火墙

答案:

B

24:

以下不属于攻击防火墙的方法的是哪个?

(2分)

A:

探测防火墙类别

B:

探测防火墙拓扑结构

C:

地址欺骗

D:

寻找软件设计上的安全漏洞

答案:

B

25:

关于NP技术下列描述错误的是哪个?

(2分)

A:

在网络处理器出现之前,网络设备的体系结构主要基于通用处理器的体系结构和基于ASIC、RISC的体系结构

B:

集成了ASIC、RISC的网络处理器具有强大的处理能力,将替代现有的基于软件的防火墙

C:

网络处理器以通用CPU为核心,通用CPU负责处理数据查找、连接控制和路由更新的功能

D:

集成了ASIC、RSIC的网络处理器具有完全的可编程能力

答案:

C

26:

在以下网络协议中,哪些协议属于数据链路层协议?

Ⅰ.TCPⅡ.UDPⅢ.IPIV.SMTP(2分)

A:

Ⅰ、Ⅱ和Ⅲ

B:

Ⅰ和Ⅱ

C:

Ⅲ和Ⅳ

D:

都不是

答案:

D

27:

IEEE定义TokenBus介质访问控制子层与物理层规范的是什么?

(2分)

A:

802.3标准

B:

802.4标准

C:

802.5标准

D:

802.6标准

答案:

B

28:

网络地址翻译的模式不包括什么?

(2分)

A:

静态NAT

B:

动态NAT

C:

随机地址翻译

D:

负载平衡翻译

答案:

D

29:

入侵检测系统中的Denning模型是一个基于什么的模式匹配系统?

(2分)

A:

规则

B:

模式

C:

异常行为

D:

入侵发现

答案:

A

30:

在入侵分析模型中,第一阶段的任务是什么?

(2分)

A:

构造分析引擎

B:

进行数据分析

C:

反馈

D:

提炼

答案:

A

31:

因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。

请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?

Ⅰ.本地域名服务器的名字

Ⅱ.本地域名服务器父结点的名字

Ⅲ.域名服务器树根结点的名字(2分)

A:

Ⅰ和Ⅱ

B:

Ⅰ和Ⅲ

C:

Ⅱ和Ⅲ

D:

Ⅰ、Ⅱ和Ⅲ

答案:

C

32:

下列哪一项是Mangle表的功能?

(2分)

A:

用于包过滤

B:

用来修改数据包包头

C:

用于网络地址翻译

D:

用于数据包的状态检测

答案:

B

33:

CIDF是什么的简称?

(2分)

A:

入侵检测框架标准草案

B:

入侵检测数据交换草案

C:

安全部件互动协议

D:

入侵检测接口标准协议

答案:

A

34:

输入法漏洞通过什么端口实现的?

(2分)

A:

21

B:

23

C:

445

D:

3389

答案:

D

35:

以下说法正确的是哪个?

(3分)

A:

iptables无法实现ICMP数据包的过滤

B:

iptables可以实现网络代理功能

C:

iptables能够实现NAT功能

D:

iptables无法实现DMZ区域的功能

答案:

C

36:

DHCP客户端是使用地址什么来申请一个新的IP地址的?

(3分)

A:

0.0.0.0

B:

10.0.0.1

C:

127.0.0.1

D:

255.255.255.255

答案:

D

37:

网桥互联的两个局域网可以采用不同的

Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.网络层协议Ⅳ.传输层协议(3分)

A:

Ⅰ和Ⅱ

B:

Ⅰ、Ⅱ和Ⅲ

C:

Ⅱ和Ⅲ

D:

Ⅱ、Ⅲ和Ⅳ

答案:

A

38:

一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?

(3分)

A:

510

B:

512

C:

1022

D:

2046

答案:

D

39:

在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?

(3分)

A:

rpm-qa|grepfoo

B:

.rpm-ql/etc/foo

C:

rpm-qlf/etc/foo

D:

rpm-q-f/etc/foo

答案:

D

40:

Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体?

(3分)

A:

硬件代理

B:

软件代理

C:

进程

D:

线程

答案:

B

多选题

41:

下面哪些是防火墙的访问控制列表可以做到的?

(3分)

A:

允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

B:

不让任何主机使用Telnet登录;

C:

拒绝一切数据包通过;

D:

仅允许某个用户从外部登录,其他用户不能这样做。

答案:

ABC

42:

下面有关NAT叙述正确的是哪个?

(3分)

A:

NAT是英文“地址转换”的缩写,又称地址翻译

B:

NAT用来实现私有地址与公用网络地址之间的转换

C:

当内部网络的主机访问外部网络的时候,一定不需要NAT

D:

地址转换的提出为解决IP地址紧张的问题提供了一个有效途径

答案:

ABD

43:

常见的网络攻击方式有什么?

(3分)

A:

窃听报文

B:

IP地址欺骗

C:

端口扫描

D:

拒绝服务攻击

答案:

ABCD

44:

用来检查到一台主机的网络层是否连通命令是哪个?

(3分)

A:

PING

B:

TRACERT

C:

TELNET

D:

1.IPCONFIG

答案:

AB

45:

在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?

(4分)

A:

语意数据模型

B:

面向对象的数据模型

C:

基于数据挖掘的数据模型

D:

基于XML的数据模型

答案:

BD

企业网络系统安全样题

单选题

1:

IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?

(2分)

A:

数据

B:

事件

C:

主体

D:

安全管理

答案:

D

2:

以下哪一项可能影响防火墙的自身安全性?

(2分)

A:

基于硬件实现

B:

支持AAA认证

C:

支持VPN

D:

支持远程浏览器管理

答案:

D

3:

在以下网络协议中,哪些协议属于数据链路层协议?

Ⅰ.TCPⅡ.UDPⅢ.IPIV.SMTP(2分)

A:

Ⅰ、Ⅱ和Ⅲ

B:

Ⅰ和Ⅱ

C:

Ⅲ和Ⅳ

D:

都不是

答案:

D

4:

TCP和UDP的一些端口保留给一些特定的应用使用。

为HTTP协议保留的端口号为哪个?

(2分)

A:

TCP的80端口

B:

UDP的80端口

C:

TCP的25端口

D:

UDP的25端口

答案:

A

5:

可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?

(2分)

A:

确保系统是物理安全的

B:

在不用的将程序卸载

C:

设置身份认证

D:

对所有的通信过程加密

答案:

D

6:

以下关于代理技术的特点说法不正确的是哪个?

(2分)

A:

速度比包过滤防火墙快

B:

针对每一类应用都需要一个专门的代理

C:

灵活性不够

D:

可以实施更精细粒度的访问控制

答案:

A

7:

关于状态检测技术,以下说法错误的是哪个?

(2分)

A:

跟踪流经防火墙的所有信息

B:

采用一个检测模块执行网络安全策略

C:

对通信连接的状态进行跟踪和分析

D:

状态检测防火墙工作在协议的最底层,不能有效的检测应用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 药学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1