大学职业搜题刷题APP
下载APP
首页
课程
题库模板
Word题库模板
Excel题库模板
PDF题库模板
医考护考模板
答案在末尾模板
答案分章节末尾模板
题库创建教程
创建题库
登录
创建自己的小题库
搜索
【单选题】
某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:
A.
选购当前技术最先进的防火墙即可
B.
选购任意一款品牌防火墙
C.
任意选购一款价格合适的防火墙产品
D.
选购一款同已有安全产品联动的防火墙
题目标签:
漏洞
入侵检测系统
防火墙
如何将EXCEL生成题库手机刷题
如何制作自己的在线小题库 >
手机使用
分享
复制链接
新浪微博
分享QQ
微信扫一扫
微信内点击右上角“…”即可分享
反馈
收藏
举报
参考答案:
举一反三
【单选题】使用firewall-cmd配置防火墙策略,添加端口使用的选项是( )。
A.
--add-port
B.
--add-service
C.
--add-rich-rule
D.
--get-service
查看完整题目与答案
【单选题】PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过pix防火墙的命令是______。
A.
net
B.
interface
C.
fixup
D.
conduit
查看完整题目与答案
【判断题】常见的防火墙属于物理隔离的范畴。
A.
正确
B.
错误
查看完整题目与答案
【判断题】WindowsServer 2008高级安全Windows防火墙不能配置出站规则。
A.
正确
B.
错误
查看完整题目与答案
【简答题】[问题2] 在Server上进行NAT服务器配置时,若“接口 2”的配置如下图(a)所示,则其IP地址应设置为 (2) 。“NAT/基本防火墙”属性如图(b)所示,单击“排除”按钮,在弹出的对话框中,输入的IP地址应为 (3) 。
查看完整题目与答案
【单选题】下列方式中,利用主机应用系统漏洞进行攻击的是______。
A.
Land攻击
B.
暴力攻击
C.
源路由欺骗攻击
D.
SQL注入攻击
查看完整题目与答案
【简答题】某企业的网络拓扑结构如图4所示,请回答以下有关问题。 防火墙使用安全区域的概念来表示与其相连接的网络。请将图4中inside、outside和dmz区域按默认的可信度由高到低进行排序。 某企业的网络拓扑结构如图4所示,请回答以下有关问题。
查看完整题目与答案
【判断题】具体选用的防火墙必须为经过有关部门认可的国产硬件防火墙。
A.
正确
B.
错误
查看完整题目与答案
【单选题】下面( )不属于影响网络安全的软件漏洞
A.
Windows中的安全漏洞
B.
数据库安全漏洞
C.
网络连接设备的安全漏洞
D.
TCP/IP协议的安全漏洞
查看完整题目与答案
【单选题】前渗透测试流程一般分为信息收集、( )、漏洞利用、报告
A.
漏洞扫描
B.
漏洞分析
C.
DDOS攻击
D.
查询数据库
查看完整题目与答案
相关题目:
【单选题】使用firewall-cmd配置防火墙策略,添加端口使用的选项是( )。
A.
--add-port
B.
--add-service
C.
--add-rich-rule
D.
--get-service
查看完整题目与答案
【单选题】PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过pix防火墙的命令是______。
A.
net
B.
interface
C.
fixup
D.
conduit
查看完整题目与答案
【判断题】常见的防火墙属于物理隔离的范畴。
A.
正确
B.
错误
查看完整题目与答案
【判断题】WindowsServer 2008高级安全Windows防火墙不能配置出站规则。
A.
正确
B.
错误
查看完整题目与答案
【简答题】[问题2] 在Server上进行NAT服务器配置时,若“接口 2”的配置如下图(a)所示,则其IP地址应设置为 (2) 。“NAT/基本防火墙”属性如图(b)所示,单击“排除”按钮,在弹出的对话框中,输入的IP地址应为 (3) 。
查看完整题目与答案
【单选题】下列方式中,利用主机应用系统漏洞进行攻击的是______。
A.
Land攻击
B.
暴力攻击
C.
源路由欺骗攻击
D.
SQL注入攻击
查看完整题目与答案
【简答题】某企业的网络拓扑结构如图4所示,请回答以下有关问题。 防火墙使用安全区域的概念来表示与其相连接的网络。请将图4中inside、outside和dmz区域按默认的可信度由高到低进行排序。 某企业的网络拓扑结构如图4所示,请回答以下有关问题。
查看完整题目与答案
【判断题】具体选用的防火墙必须为经过有关部门认可的国产硬件防火墙。
A.
正确
B.
错误
查看完整题目与答案
【单选题】下面( )不属于影响网络安全的软件漏洞
A.
Windows中的安全漏洞
B.
数据库安全漏洞
C.
网络连接设备的安全漏洞
D.
TCP/IP协议的安全漏洞
查看完整题目与答案
【单选题】前渗透测试流程一般分为信息收集、( )、漏洞利用、报告
A.
漏洞扫描
B.
漏洞分析
C.
DDOS攻击
D.
查询数据库
查看完整题目与答案
参考解析:
AI解析
重新生成
题目纠错 0
发布