网络安全与防护―笔试题答案_第1页
网络安全与防护―笔试题答案_第2页
网络安全与防护―笔试题答案_第3页
网络安全与防护―笔试题答案_第4页
网络安全与防护―笔试题答案_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与防护一笔试题答案1、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。A、 源主机A的MAC地址B、 目标主机B的MAC地址C、 任意地址:0D02、广播地址:FFFFFFFFFFFF2、 在下面的命令中,用来检查通信对方当前状态的命令是(B)。A、telnetB、 pingC、 tcpdumpD、 traceroute3、 在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。A、 端口镜像B、 VLANC、 TrunkD、 MAC地址绑定4、 在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。A、 广播模式B、 单播模式C、 混杂模式D、 多播模式5、 在计算机中查看ARP缓存记录的命令是(A)。A、“arpd”C、“netstata”B、 “arpan”D、 “ipconfig/all”7、一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A、 单播帧B、 应答帧C、 多播帧D、 请求帧8、 在广播式网络中,发送报文分组的目的地址有(C)地址、多站(播)地址和广播地址三种。A、 本地B、 远程C、 单一物理(单播)D、 逻辑9、 网络安全的基本属性是(B)。A、 机密性B、 其它三项均是C、 完整性D、 可用性10、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A、 文件服务器B、 邮件服务器C、 WEB服务器D、 DNS服务器11、 协议分析技术可以解决以下哪个安全问题?(C)A、 进行访问控制B、 清除计算机病毒C、 捕获协议数据并进行分析、定位网络故障点D、 加密以保护数据12、 什么是DoS攻击?(B)A、 针对DOS操作系统的攻击B、 拒绝服务攻击C、 一种病毒D、 地址欺骗攻击13、 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D)A、 pingB、 nslookupC、 ipconfigD、 tracert14、 TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A、 对称加密B、 加密C、 明文D、 不传输密码15、 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、 缓冲区溢出B、 地址欺骗C、 拒绝服务D、 暴力攻击学习情境2-任务1-利用PGP实施非对称加密(2/22)16、 DES加密算法的密钥长度是多少?(B)TOC\o"1-5"\h\zA、 64位B、 56位C、 168位D、 40位17、 RSA属于(B)A、 秘密密钥密码B、 公用密钥密码C、 对称密钥密码D、 保密密钥密码18、 DES属于(A)A、 对称密钥密码B、 公用密钥密码C、 保密密钥密码D、 秘密密钥密码19、 MD5算法可以提供哪种数据安全性检查(C)A、 可用性B、 机密性C、 完整性D、 以上三者均有20、 SHA算法可以提供哪种数据安全性检查(A)A、 完整性B、 机密性C、 可用性D、 以上三者均有21、数字签名技术提供哪种数据安全性检查(B)A、 机密性B、 源认证C、 可用性D、 完整性22、 在以下认证方式中,最常用的认证方式是(D)A、 基于摘要算法认证B、 基于PKI认证C、 基于数据库认证D、 基于账户名/口令认证23、 在公钥密码体制中,不公开的是(B)A、 公钥B、 私钥C、 加密算法D、 数字证书24、 数字签名中,制作签名时要使用(D)A、 用户名B、 公钥C、 密码D、 私钥25、 在公钥密码体制中,用于加密的密钥为(B)A、 私钥B、 公钥C、 公钥与私钥D、 公钥或私钥26、计算机网络系统中广泛使用的3DES算法属于(C)A、 不对称加密B、 不可逆加密C、 对称加密D、 公开密钥加密27、 3DES使用的密钥长度是多少位?(C)TOC\o"1-5"\h\zA、 64B、 56C、 168D、 12828、 有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点''的安全性能,该原则是(D)A、 整体原则B、 等级性原则C、 动态化原则D、 木桶原则29、对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(C)A、 A1B、 D1C、 C2D、 C130、 截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击(D)A、 可用性B、 机密性C、 完整性D、 合法性31、 数字信封技术采用了对称与非对称加密技术的结合,其中非对称加密的对象是什么?(B)A、 公钥B、 对称加密密钥C、 数据D、 以上都不对学习情境2-任务3-利用数字证书保护通信(3/22)32、 SSL(HTTPS)安全套接字协议所使用的端口是:(D)TOC\o"1-5"\h\zA、 80B、 3389C、 1433D、 44333、 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(B)A、 避免他人假冒自己B、 防止第三方偷看传输的信息C、 保护自己的计算机免受病毒的危害D、 验证Web服务器的真实性34、 关于数字证书,以下那种说法是错误的(A)A、 数字证书包含有证书拥有者的私钥信息B、 数字证书包含有证书拥有者的公钥信息C、 数字证书包含有证书拥有者的基本信息D、 数字证书包含有CA的签名信息35、 管理数字证书的权威机构CA是(C)A、 加密方B、 解密方C、 可信任的第三方D、 双方36、 利用SSL安全套接字协议访问某个网站时,不再使用HTTP而是使用(A)A、 httpsB、 ftpC、 tftpD、 IPSec37、 数字证书上的签名是由CA使用什么制作的?(B)A、 CA的公钥B、 CA的私钥C、 证书持有者的私钥D、 证书持有者的公钥38、 数字签名中,制作签名时要使用(D)A、 用户名B、 密码C、 公钥D、 私钥39、数字摘要,可以通过以下哪种算法制作9)TOC\o"1-5"\h\zA、 DHB、 DESC、 MD5D、 RSA40、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)A、 加密B、 安全认证C、 解密D、 加密、解密41、 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的(B)A、 私人密钥B、 公开密钥C、 解密密钥D、 加密密钥42、 CA指的是:(C)A、 虚拟专用网B、 加密认证C、 证书授权D、 安全套接层43、以下关于数字签名说法正确的是:(B)A、 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、 数字签名能够解决篡改、伪造等安全性问题C、 数字签名一般采用对称加密机制D、 数字签名能够解决数据的加密传输,即安全传输问题44、 以下关于CA认证中心说法正确的是:(D)A、 CA认证是使用对称密钥机制的认证方法B、 CA认证中心只负责签名,不负责证书的产生C、 CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心D、 CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份45、 关于CA和数字证书的关系,以下说法不正确的是:(C)A、 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、 在电子交易中,数字证书可以用于表明参与方的身份C、 数字证书一般依靠CA中心、的对称密钥机制来实现D、 数字证书能以一种不能被假冒的方式证明证书持有人身份学习情境2-任务3-利用隧道技术连接企业与分支(4/22)46、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是(D)A、 PPP连接到公司的RAS服务器上B、 与财务系统的服务器PPP连接C、 电子邮件D、 远程访问VPN47、 IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)A、 隧道模式B、 管道模式C、 传输模式D、 安全模式48、 有关L2TP(Layer2TunnelingProtocol)协议说法有误的是(A)A、L2TP只能通过TCT/IP连接B、 L2TP可用于基于Internet的远程拨号访问C、 为PPP协议的客户建立拨号连接的VPN连接D、 L2TP是由PPTP协议和Cisco公司的L2F组合而成49、 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(B)A、 IPsecB、 SOCKSv5C、 PPTPD、 L2TP50、 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是(D)A、 PPTPB、 L2TPC、 SOCKSv5D、 Ipsec51、 属于第三层的VPN隧道协议有(C)A、 L2TPB、 PPTPC、 GRED、 以上都不是52、 IPSec协议和以下哪个VPN隧道协议处于同一层(B)A、 PPTPB、 GREC、 L2TPD、 以上皆是53、 下列协议中,哪个协议的数据可以受到IPSec的保护(B)A、 ARPB、 TCP、UDP、IPC、 RARPD、 以上皆可以54、 以下关于VPN说法正确的是:(C)A、 VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、 VPN不能做到信息认证和身份认证C、 VPN指的是用户通过公用网络建立的临时的、安全的连接D、 VPN只能提供身份认证、不能提供加密数据的功能55、 关于vpn以下说法中正确的是(B)A、 vpn技术上只支持PPTP和L2TP协议B、 vpn客户机可以是一台路由器C、 通过vpn需要为每一台pc单独建立连接D、 连接到企业网络的客户机肯定是一台计算机56、 下列哪种操作系统不能作为vpn客户机?(D)A、 WINNT3、0B、 LINUXC、 WINXPD、 DOS57、 以下设备中不可以作为VPN服务器的是(D)A、 路由器B、 防火墙C、 PCD、 交换机58、 在身份识别中哪种协议具有更好的安全性?(B)A、 TCP/IPB、 EAP-TLSC、 MS-CHAPD、 IP-SEC学习情境2-任务4-基于Windows实现VPN连接(5/22)59、 下面哪个方式是属于三层VPN的(D)A、 L2TPTOC\o"1-5"\h\zB、 MPLSC、 IPSecD、 PP2P60、 在加密和解密的过程中,下面哪种算法是采用不对称方式的(C)A、 DESB、 3DESC、 RSAD、 AES学习情境3-任务1-基本防火墙功能配置(7/22)61、 严格的口令策略不包括(D)A、 满足一定的长度,比如8位以上B、 同时包含数字,字母和特殊字符C、 系统强制要求定期更改口令D、 用户可以设置空口令62、 以下关于防火墙的设计原则说法正确的是(B)A、 不单单要提供防火墙的功能,还要尽量使用较大的组件B、 保持设计的简单性C、 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、 一套防火墙就可以保护全部的网络63、 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是(A)A、 交换机B、 一台独立的主机C、 路由器D、 网桥64、 防火墙中地址翻译NAT的主要作用是(C)A、提供代理服务B、 进行入侵检测C、 隐藏内部网络地址D、 防止病毒入侵65、 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(B)A、 CA中心、B、 防火墙C、 加密机D、 防方病毒产品66、 包过滤工作在。,]模型的哪一层?(D)A、 表示层B、 传输层C、 数据链路层D、 网络层67、 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(C)A、 IDSB、 杀毒软件C、 防火墙D、 路由器学习情境4-任务1-IDS基础(11/22)68、 以下哪一项不属于入侵检测系统的功能:(D)A、 监视网络上的通信数据流B、 捕捉可疑的网络活动C、 提供安全审计报告D、 过滤非法的数据包69、 入侵检测系统的第一步是:(B)A、 信号分析B、 信息收集C、 数据包过滤D、 数据包检查70、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(C)A、 模式匹配B、 统计分析C、 密文分析D、 完整性分析71、 以下哪一种方式是入侵检测系统所通常采用的:(A)A、 基于网络的入侵检测B、 基于IP的入侵检测C、 基于服务的入侵检测D、 基于域名的入侵检测72、 以下哪一项属于基于主机的入侵检测方式的优势:(B)A、 监视整个网段的通信B、 适应交换和加密C、 不要求在大量的主机上安装和管理软件D、 具有更好的实时性73、 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(B)A、 基于文件的入侵检测方式B、 基于网络的入侵检测方式C、 基于主机的入侵检测方式D、 基于系统的入侵检测方式学习情境5-任务2-安装配置防病毒系统(15/22)74、 以下关于计算机病毒的特征说法正确的是(D)A、 计算机病毒只具有破坏性,没有其他特征B、 计算机病毒只具有破坏性,没有其他特征C、 计算机病毒只具有传染性,不具有破坏性D、 破坏性和传染性是计算机病毒的两大主要特征75、 以下关于宏病毒说法正确的是(B)A、 宏病毒主要感染可执行文件B、 宏病毒仅向办公自动化程序编制的文档进行传染C、 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、 CIH病毒属于宏病毒76、 以下哪一项不属于计算机病毒的防治策略(A)A、 禁毒能力B、 查毒能力C、 解毒能力D、 防毒能力77、 在以下操作中,哪项不会传播计算机病毒(B)A、 将别人使用的软件复制到自己的计算机中B、 通过计算机网络与他人交流软件C、 在自己的计算机上使用其他人的U盘D、 将自己的U盘与可能有病毒的U盘存放在一起78、 计算机病毒通常是(C)A、 一条命令B、 一个文件C、 一段程序代码D、 一个标记79、 在下列4项中,不属于计算机病毒特征的是(B)A、 潜伏性B、 免疫性C、 传播性D、激发性80、 Internet病毒主要通过(C)途径传播。A、 光盘B、 软盘C、 电子邮件、下载文件D、 Word文档81、 病毒造成的影响不包括(D)A、 数据、文件的丢失B、 计算机运行速度下降C、 主机系统软件损毁D、 显视器产生坏点82、 不属于计算机病毒防治的策略的是(C)A、 确认您手头常备一张真正”干净”的引导盘B、 及时,可靠升级反病毒产品C、 整理磁盘D、 新购置的计算机软件也要进行病毒检测83、 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(D)A、 对付最新的病毒,因此需要下载最新的程序B、 程序中有错误,所以要不断升级,消除程序中的BUGC、 每两周将有新的病毒出现D、 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库84、计算机病毒是指(B)A、 带细菌的磁盘B、 具有破坏性的特制程序C、 已损坏的磁盘D、 被破坏了的程序85、多数蠕虫病毒发作的特征是什么(C)A、破坏PC游戏程序B、 攻击个人PC终端C、 大量消耗网络带宽D、 攻击手机网络学习情境6-任务1-数据备份与恢复(17/22)86、 哪种原因不会造成数据的丢失(A)A、 正常关机B、 电脑病毒C、 系统硬件故障D、 黑客入侵87、 为了防止发生不可预测的灾难,一般会如何处理数据(B)A、 存在保险柜里一份B、 在远离数据中心、的地方备份C、 安装灾害预测系统D、 常做备份88、 主要备份类型不包括(D)A、 全备份B、 差分备份C、 增量备份D、 选择备份89、 重做系统前什么文件没有必要备份(C)A、 我的文档B、 收藏夹C、 邮箱中的邮件D、 桌面的文件90、 以下哪个说法是对的(C)A、清空回收站中删除的文件后,文件将无法恢复B、 U盘快速格式化后,文件将无法恢复C、 清空回收站中删除的文件、U盘快速格式化后文件都可以恢复D、 清空回收站中删除的文件后文件可以恢复、U盘快速格式化后文件无法恢复学习情境6-任务2-磁盘冗余配置与实现(18/22)91、下列哪种RAID类型的读取速度最快?(D)A、 RAID5B、 RAID3C、 RAID1D、 RAID092、 以下哪一项不是RAID设计的目的?(B)A、 提高磁盘性能B、 提高磁盘转速C、 提高磁盘可靠性D、 提高磁盘容错性93、 下列哪种RAID类型的安全性最好?(A)A、 RAID2B、 RAID1C、 RAID3D、 RAID594、 RAID1的磁盘利用率为(C)A、 100%B、 75%C、 50%D、 33%95、 下列哪种RAID类型的空间利用率最高?(B)A、 RAID1B、 RAID0C、 RAID5D、 RAID396、 以下错误的是。(D)A、 RAID是独立冗余磁盘阵列的缩写B、 IDE硬盘也可以使用RAIDC、 RAID0的磁盘利用率最高D、 RAID5的存储速度最快97、 下列哪种RAID类型的空间利用率最低?(C)A、 RAID0B、 RAID3C、 RAID1D、 RAID598、下列哪种RAID类型的安全性最差?(B)A、 RAID1B、 RAID0C、 RAID5D、 RAID399、 RAID5最少需要(C)块磁盘才能实现TOC\o"1-5"\h\zA、 5B、 4C、 3D、 2100、 不属于RAID硬件故障的是(D)A、 硬盘数据线损坏B、 RAID卡损坏C、 RAID出现坏道,导致数据丢失D、 磁盘顺序出错,系统不能识别101、以下正确的是(B)A、 只能在windows系统的pc中使用磁盘阵列B、 磁盘阵列的的容错性是有限的C、 小型企业不需要磁盘阵列技术D、 磁盘阵列的技术已经达到完美102、以下不是HSRP(热备份路由器协议)的特点(D)A、 能够保护第一跳路由器不出故障B、 主动路由器出现故障将激活备份路由器取代主动路由器C、 负责转发数据包的路由器称之为主动路由器D、 HSRP运行在UDP上,采用端口号2085103、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)A、 认证B、 访问控制C、 不可否定性D、 数据完整性学习情境6-任务6-基于SNMP协议实现网络管理(22/22)104、SNMP不是设计用于哪种网络节点的标准协议?(D)A、 服务器B、 工作站C、 交换机D、 网卡105、SNMP是属于哪层的协议?(B)A、网络层B、 应用层C、 传输层D、 物理层106、下列哪个不是SNMP的主要组成部分?(A)A、 DNS服务器B、 代理C、 管理的设备D、 网络管理系统107、被管理设备也被称为什么?(C)A、 控制中心B、 控制单元C、 管理单元D、 网管系统108、被管理系统不包括?(A)A、 虚拟机B、 路由器C、 交换机D、 访问服务器109、SNMP共有几个版本?(B)TOC\o"1-5"\h\zA、 4B、 3C、 2D、 1 110、SNMP报文使用什么协议传送?(D)A、 TCPB、 FTPC、 HTTPD、 UDP111、 当网络元素使用的是另一种网络管理协议时,可使用(C)A、 网桥B、 协议转换C、 委托代理D、 NAT112、 SNMP的网络管理构成不包括(B)A、 管理信息库B、 管理信息接口C、 管理信息结构D、 SNMP本身113、 不是对象命名树的顶级对象的是(B)A、 ISOB、 B的分支C、 ITU-TD、A、C的联合体 1ISO定义的系统管理功能域中,()包括的功能有发现安全漏洞,设计和改进安全策略等(C)A、 配置管理B、 故障管理C、 安全管理D、 性能管理115、 SNMP网络管理中,一个管理站可以管理(B)代理。A、 0个B、 多个C、 2个D、1个116、要在RMON表中增加新行,管理站用的命令是①)A、 GetB、 TrApC、 SetD、 GetNext117、SNMP网络管理中,被管理设向管理工作站发送TRAP消息时使用的是什么端口号(C)A、 UDP161B、 TCP161C、 UDP162D、 TCP162118、 下列哪种不是SNMP中规定的协议数据单元PDU(D)A、 trapB、 set-requestC、 get-responseD、 get-ack119、 下列哪项不是SNMP报文的组成部分(B)A、 公共SNMP首部B、 trap尾部C、 get/set首部trap首部D、 变量绑定120、 以下协议中哪个协议不是网络管理协议(D)A、 SNMPB、 CMIS/CMIPC、 LMMPD、 ARP二、判断题1、 VPN的主要特点是通过加密使信息能安全的通过Internet传递。T2、 L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。T3、 计算机信息系统的安全威胁同时来自内、外两个方面。T4、 用户的密码一般应设置为8位以上。T5、 密码保管不善属于操作失误的安全隐患。F6、 漏洞是指任何可以造成破坏系统或信息的弱点。T7、 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。T8、 安全审计就是日志的记录。F9、 计算机病毒是计算机系统中自动产生的。F10、 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。F11、 国际标准化组织ISO对网络管理功能域定义了五方面功能:配置管理、性能管理、计费管理、故障管理、安全管理。T12、 AAA(Authentication认证/Authorization授权/Accounting计费)是网络安全的一种管理机制,提供了认证、授权、计费(也称为审计)三种安全功能。T13、 认证(Authentication)的过程是请求方证明自己身份,认证服务器验证其真实性的过程。T14、 常用的AAA客户端与AAA服务器之间的通信协议是RADIUS。T15、 当误删除文件后,向文件所在分区写入新文件,会给文件的恢复带来困难。T16、 热备份路由协议(HSRP,HotStandbyRouterProtocol)与VRRP功能类似,用于数据备份。F17、 目前应用最为广泛的集群技术可以分为三大类:高可用性集群技术、高性能计算集群技术和高可扩展性集群技术。T18、 当利用5块磁盘配置RAID5,磁盘的最大利用率为75%,磁盘数量越多利用率越低。F19、 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。T20、 就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。T21、 查杀病毒后不能确保恢复被病毒感染破坏的文件、杀毒软件存在误报和漏报问题、杀毒软件需要经常更新、升级。T22、 根据系统应用,关闭不需要的服务与端口,可以强化对主机的保护。T23、 操作系统漏洞是可以通过重新安装系统来修复。F24、 为了防御入侵,可以采用是杀毒软件实现。F25、 入侵检测(IntrusionDetection)是对入侵行为的发觉,进行入侵检测的软件与硬件的组合便是入侵检测系统IDS。T26、 入侵检测系统IDS可以取代防火墙,实现对入侵及网络攻击的防范。F27、 入侵检测系统包括三个功能部件:信息收集、信息分析、结果处理。T28、 对收集到的信息的分析方法主要有:模式匹配、统计分析、完整性分析(往往用于事后分析)。T29、 防火墙可以对流经它的数据进行控制,对于不经过它的访问行为,它一般不能进行控制。T30、 防火墙可以检查进出内部网的通信量。T31、 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。T32、 防火墙可以使用过滤技术在网络层对数据包进行选择或控制。T33、 防火墙可以阻止来自内部的威胁和攻击。F34、 防火墙可以防范病毒、防火墙自身不会被攻破。F35、 防火墙无法防范数据驱动型的攻击,如防火墙不能防止内部用户下载被病毒感染的计算机程序、打开带有病毒的电子邮件的附件、加密或压缩的数据的传输等。T36、 防火墙不能防备全部的威胁,防火墙只实现了粗粒度的访问控制。T37、 防火墙的配

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论