A.發(fā)送大量ARP報(bào)文造成網(wǎng)絡(luò)擁塞
B.偽造網(wǎng)關(guān)ARP報(bào)文使得數(shù)據(jù)包無法發(fā)送到網(wǎng)關(guān)
C.ARP攻擊破壞了網(wǎng)絡(luò)的物理聯(lián)通性
D.ARP攻擊破壞了網(wǎng)關(guān)設(shè)備
您可能感興趣的試卷
你可能感興趣的試題
A.進(jìn)行域名解析
B.提高網(wǎng)絡(luò)的利用率
C.檢測網(wǎng)絡(luò)病毒
D.進(jìn)行路由過濾
A.程序異常退出
B.有未知程序試圖建立網(wǎng)絡(luò)連接
C.郵箱被垃圾郵件填滿
D.Windows系統(tǒng)黑屏
A.PGP
B.SET
C.SSL
D.TLS
A.漏洞掃描系統(tǒng)是’種自動(dòng)檢測目標(biāo)主機(jī)安全弱點(diǎn)的程序
B.黑客利用漏洞掃描系統(tǒng)可以發(fā)現(xiàn)目標(biāo)主機(jī)的安全漏洞
C.漏洞掃描系統(tǒng)可以用于發(fā)現(xiàn)網(wǎng)絡(luò)入侵者
D.漏洞掃描系統(tǒng)的實(shí)現(xiàn)依賴于系統(tǒng)漏洞庫的完善
A.CA負(fù)責(zé)數(shù)字證書的審批、發(fā)放、歸檔、撤銷等功能
B.除了CA本身,沒有其他機(jī)構(gòu)能夠改動(dòng)數(shù)字證書而不被發(fā)覺
C.CA可以是民間團(tuán)體,也可以是政府機(jī)構(gòu)
D.如果A和B之間相瓦進(jìn)行安全通信必須使用同一CA頒發(fā)的數(shù)字證書
最新試題
完成表7.9所示的防火墻上的NAT轉(zhuǎn)換規(guī)則,以滿足防火墻的部署要求?! ?/p>
包過濾防火墻利用數(shù)據(jù)包的源地址、目的地址、(2)、(3)和所承載的上層協(xié)議,把防火墻的數(shù)據(jù)包與設(shè)定的規(guī)則進(jìn)行比較,根據(jù)比較的結(jié)果對數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā)或者丟棄。
如圖7.21所示,要求在防火墻上通過ACL配置,允許在inside區(qū)域除工作站PC1外的所有主機(jī)都能訪問Internet,請補(bǔ)充完成ACL規(guī)則200。
防火墻支持3種工作模式:透明網(wǎng)橋模式、路由模式和混雜模式。在(1)模式下,防火墻各個(gè)網(wǎng)口設(shè)備的IP地址都位于不同的網(wǎng)段。
如圖7.21所示,要求在防火墻上配置ACL,允許所有Internet主機(jī)訪問DMZ中的Web服務(wù)器,請補(bǔ)充完成ACL規(guī)則300。
無線局域網(wǎng)采用了多種安全協(xié)議進(jìn)行數(shù)據(jù)加密和身份認(rèn)證,其中不包括()。
為保證內(nèi)網(wǎng)PC可以訪問Internet,在圖7.17所示的Wan接口的地址池中,起始地址為(3),結(jié)束地址為(4)。如果內(nèi)網(wǎng)中Web服務(wù)器對外提供服務(wù)的IP地址是202.134.135.92,則需要在圖7.18中"保留此公用IP地址"文本框中填入(5),"為專用網(wǎng)絡(luò)上的計(jì)算機(jī)"文本框中填入(6)。
【問題1】 參照圖7.14中各個(gè)設(shè)備的IP地址,完成表7.8中防火墻各個(gè)端口的IP地址和掩碼設(shè)置?! ?1)~(3)備選答案: A.192.168.1.1 B.10.1.1.1 C.210.156.169.1 D.211.156.168.8 E.255.255.255.0 F.255.255.255.248
目前廣泛使用的CA證書標(biāo)準(zhǔn)是()。
包過濾防火墻對數(shù)據(jù)包的過濾依據(jù)不包括()。