下载APP
【判断题】
只要安上防火墙,就能做到万无一失,比如防火墙能防止带毒文件的传输、能防止配置不当引起的安全威胁,也能防止人为破坏和本身漏洞的威胁等。
A.
正确
B.
错误
题目标签:
漏洞
万无一失
防火墙
举报
如何制作自己的在线小题库
参考答案:
参考解析:
刷刷题刷刷变学霸
举一反三
【单选题】使用firewall-cmd配置防火墙策略,添加端口使用的选项是( )。
A.
--add-port
B.
--add-service
C.
--add-rich-rule
D.
--get-service
查看完整题目与答案
【多选题】ARP协议用于将IP地址映射到正确的MAC地址,这样设备就可以给数据帧封装上正确的帧头,从而完成数据的转发。如果ARP表出现异常会直接导致设备无法转发报文,针对资源池双机热备场景下,主备防火墙对ARP进行应答,下面的描述中哪些是正确的()
A.
请求接口实IP地址,以接口实MAC应答
B.
请求VRRP虚拟IP地址,当前主设备以虚MAC应答,备设备不应答
C.
请求NAT地址池IP地址,当前主设备以虚MAC应答,备设备不应答
D.
配置了ARP代理,同时请求ARP的源IP和目的IP在同一网段
查看完整题目与答案
【多选题】以下哪种情况容易导致网络漏洞?()
A.
没有安装防毒软件、防火墙等
B.
网速不快,经常掉线
C.
管理者缺乏网络安全知识
D.
没有严格合理的网络管理制度
查看完整题目与答案
【单选题】PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过pix防火墙的命令是______。
A.
net
B.
intece
C.
fixup
D.
conduit
查看完整题目与答案
【单选题】脚本漏洞主要攻击的是()。
A.
PC
B.
服务器
C.
平板电脑
D.
智能手机
查看完整题目与答案
【单选题】我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。
A.
进口化
B.
国产化
C.
研发
D.
销售
查看完整题目与答案
【判断题】常见的防火墙属于物理隔离的范畴。
A.
正确
B.
错误
查看完整题目与答案
【多选题】存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:
A.
路由过滤方式防火墙
B.
双穴主机网关方式防火墙
C.
主机过滤方式防火墙
D.
子网过滤方式防火墙
查看完整题目与答案
【简答题】防火墙的局限性有哪些,并加以说明
查看完整题目与答案
【判断题】WindowsServer 2008高级安全Windows防火墙不能配置出站规则。
A.
正确
B.
错误
查看完整题目与答案
【单选题】所谓设备选型,是从多种可以满足相同需要的不同型号、规格的设备中,经过技术经济的分析评价,选择最佳方案以做出购买决策。在某设备选型的测试中,发现某防火墙功能满足条件、性能适中,但是其图形控制终端只能安装在老版本的操作系统上,因不满足()原则,决定不购买此防火墙。
A.
安装便利
B.
技术先进
C.
扩展性强
D.
质量可靠
查看完整题目与答案
【简答题】[问题2] 在Server上进行NAT服务器配置时,若“接口 2”的配置如下图(a)所示,则其IP地址应设置为 (2) 。“NAT/基本防火墙”属性如图(b)所示,单击“排除”按钮,在弹出的对话框中,输入的IP地址应为 (3) 。
查看完整题目与答案
【单选题】下列方式中,利用主机应用系统漏洞进行攻击的是______。
A.
Land攻击
B.
暴力攻击
C.
源路由欺骗攻击
D.
SQL注入攻击
查看完整题目与答案
【简答题】某企业的网络拓扑结构如图4所示,请回答以下有关问题。 防火墙使用安全区域的概念来表示与其相连接的网络。请将图4中inside、outside和dmz区域按默认的可信度由高到低进行排序。 某企业的网络拓扑结构如图4所示,请回答以下有关问题。
查看完整题目与答案
【多选题】要根本上祛除信用失范现象,必须及时推动经济体制、改革,杜绝信用失范产生的体制漏洞。当前要着重做好以下几方面()。
A.
推进改革,尽快转变政府职能
B.
加速经济体制改革进程
C.
重视市场体系的培育和健全
D.
加强企业信用监督,整顿规范企业信用秩序
查看完整题目与答案
【多选题】下列哪几项是信息安全漏洞的载体?
A.
网络协议
B.
操作系统
C.
应用系统
D.
业务数据
查看完整题目与答案
【判断题】具体选用的防火墙必须为经过有关部门认可的国产硬件防火墙。
A.
正确
B.
错误
查看完整题目与答案
【单选题】下面( )不属于影响网络安全的软件漏洞
A.
Windows中的安全漏洞
B.
数据库安全漏洞
C.
网络连接设备的安全漏洞
D.
TCP/IP协议的安全漏洞
查看完整题目与答案
【多选题】根据防范的方式和侧重点的不同,防火墙可分为()
A.
数据包过滤
B.
应用级网关
C.
病毒过滤
D.
代理服务
E.
物理级网关
查看完整题目与答案
【单选题】前渗透测试流程一般分为信息收集、( )、漏洞利用、报告
A.
漏洞扫描
B.
漏洞分析
C.
DDOS攻击
D.
查询数据库
查看完整题目与答案
相关题目:
【单选题】使用firewall-cmd配置防火墙策略,添加端口使用的选项是( )。
A.
--add-port
B.
--add-service
C.
--add-rich-rule
D.
--get-service
查看完整题目与答案
【多选题】ARP协议用于将IP地址映射到正确的MAC地址,这样设备就可以给数据帧封装上正确的帧头,从而完成数据的转发。如果ARP表出现异常会直接导致设备无法转发报文,针对资源池双机热备场景下,主备防火墙对ARP进行应答,下面的描述中哪些是正确的()
A.
请求接口实IP地址,以接口实MAC应答
B.
请求VRRP虚拟IP地址,当前主设备以虚MAC应答,备设备不应答
C.
请求NAT地址池IP地址,当前主设备以虚MAC应答,备设备不应答
D.
配置了ARP代理,同时请求ARP的源IP和目的IP在同一网段
查看完整题目与答案
【多选题】以下哪种情况容易导致网络漏洞?()
A.
没有安装防毒软件、防火墙等
B.
网速不快,经常掉线
C.
管理者缺乏网络安全知识
D.
没有严格合理的网络管理制度
查看完整题目与答案
【单选题】PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过pix防火墙的命令是______。
A.
net
B.
intece
C.
fixup
D.
conduit
查看完整题目与答案
【单选题】脚本漏洞主要攻击的是()。
A.
PC
B.
服务器
C.
平板电脑
D.
智能手机
查看完整题目与答案
【单选题】我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。
A.
进口化
B.
国产化
C.
研发
D.
销售
查看完整题目与答案
【判断题】常见的防火墙属于物理隔离的范畴。
A.
正确
B.
错误
查看完整题目与答案
【多选题】存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:
A.
路由过滤方式防火墙
B.
双穴主机网关方式防火墙
C.
主机过滤方式防火墙
D.
子网过滤方式防火墙
查看完整题目与答案
【简答题】防火墙的局限性有哪些,并加以说明
查看完整题目与答案
【判断题】WindowsServer 2008高级安全Windows防火墙不能配置出站规则。
A.
正确
B.
错误
查看完整题目与答案
【单选题】所谓设备选型,是从多种可以满足相同需要的不同型号、规格的设备中,经过技术经济的分析评价,选择最佳方案以做出购买决策。在某设备选型的测试中,发现某防火墙功能满足条件、性能适中,但是其图形控制终端只能安装在老版本的操作系统上,因不满足()原则,决定不购买此防火墙。
A.
安装便利
B.
技术先进
C.
扩展性强
D.
质量可靠
查看完整题目与答案
【简答题】[问题2] 在Server上进行NAT服务器配置时,若“接口 2”的配置如下图(a)所示,则其IP地址应设置为 (2) 。“NAT/基本防火墙”属性如图(b)所示,单击“排除”按钮,在弹出的对话框中,输入的IP地址应为 (3) 。
查看完整题目与答案
【单选题】下列方式中,利用主机应用系统漏洞进行攻击的是______。
A.
Land攻击
B.
暴力攻击
C.
源路由欺骗攻击
D.
SQL注入攻击
查看完整题目与答案
【简答题】某企业的网络拓扑结构如图4所示,请回答以下有关问题。 防火墙使用安全区域的概念来表示与其相连接的网络。请将图4中inside、outside和dmz区域按默认的可信度由高到低进行排序。 某企业的网络拓扑结构如图4所示,请回答以下有关问题。
查看完整题目与答案
【多选题】要根本上祛除信用失范现象,必须及时推动经济体制、改革,杜绝信用失范产生的体制漏洞。当前要着重做好以下几方面()。
A.
推进改革,尽快转变政府职能
B.
加速经济体制改革进程
C.
重视市场体系的培育和健全
D.
加强企业信用监督,整顿规范企业信用秩序
查看完整题目与答案
【多选题】下列哪几项是信息安全漏洞的载体?
A.
网络协议
B.
操作系统
C.
应用系统
D.
业务数据
查看完整题目与答案
【判断题】具体选用的防火墙必须为经过有关部门认可的国产硬件防火墙。
A.
正确
B.
错误
查看完整题目与答案
【单选题】下面( )不属于影响网络安全的软件漏洞
A.
Windows中的安全漏洞
B.
数据库安全漏洞
C.
网络连接设备的安全漏洞
D.
TCP/IP协议的安全漏洞
查看完整题目与答案
【多选题】根据防范的方式和侧重点的不同,防火墙可分为()
A.
数据包过滤
B.
应用级网关
C.
病毒过滤
D.
代理服务
E.
物理级网关
查看完整题目与答案
【单选题】前渗透测试流程一般分为信息收集、( )、漏洞利用、报告
A.
漏洞扫描
B.
漏洞分析
C.
DDOS攻击
D.
查询数据库
查看完整题目与答案