单项选择题

A.防火墙安全策略一旦设定,就不能再做任何改变。
B.目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。
C.Proxy代理技术是防火墙的一类,工作在应用层,特点是两次连接(browser与proxy之间,proxy与webserver之间)。
D.防火墙的功能是防止网外未经授权对内网的访问。

相关考题

单项选择题 为了扩大蜜罐的攻击命中范围,可以使用的方法包括:()

单项选择题 很多木马为了数据隐蔽传输,通常使用知名服务服务端口进行回连。请问,以下哪个端口不属于木马使用的知名服务端口:()

单项选择题 Fast-flux僵尸网络的实质是,攻击者借助DNS服务快速变更充当C&C代理的僵尸主机(同一个域名对应多个IP地址或多个域名对应多个IP地址),并通过代理僵尸主机重定向对C&C的HTTP访问,将僵尸主机访问指向真正的C&C。请问,以下描述错误的是:()

单项选择题 Snort和TCPDump是网络管理员必备的两款网络安全分析工具,请问,从入侵检测的角度看,一下对这两款工具描述正确的是:()

单项选择题 以下哪条关于UDP扫描的描述是错误的:()

单项选择题 为了保证业务连续性规划的合理执行,需要多方面的人员组成委员会来建立规则。以下哪个部分不是委员会人选必备的:()

单项选择题 备份设施中的完备场所的优点不包括以下哪项:()

单项选择题 基于网络服务的反射攻击是目前DDoS攻击一种重要的类型,以下关于该类型攻击描述错误的是:()

单项选择题 拒绝服务攻击不包括以下哪一项:()

单项选择题 下面哪一种Google Hacking语法可以用来搜索所有在页面的Title中包含SQL和Version的网页:()

单项选择题 入侵检测系统强大的功能可为被保护网络提供有力的网络安全保障,请问以下哪一项不属于入侵检测系统的功能()

单项选择题 目前,攻击者主要有两种IP碎片利用技术用于逃避入侵检测设备的监视,请问一下不属于前面提到的两种技术的是()

单项选择题 请问通常webshell功能不包括以下哪项内容:()

单项选择题 Unix系统中使用下面的find命令,可以实现针对各种不同参数的查找功能,例如,下列语句根据文件权限进行查找,请问下述语句实现的功能是:find /-type f \-perm -6000-exec ls -lg {}\;"。()

单项选择题 Windows系统提供了UAC机制来控制程序的权限,UAC机制让用户可以动态控制程序所需要的权限,关于UAC机制以下说明错误的事:()

单项选择题 关于下列配置选项,哪一个陈述是正确的:()PASS_MAX_DAYS 99999PASS_MIN_DAYS 0PASS_WARN_AGE 7

单项选择题 在Linux系统中,为了主机安全,建议系统管理员开启SELinux,请问下面哪条命令可以查看当前系统中SELinux的状态?()

单项选择题 小张在查看Linux服务器日志文件时,发现/var/log/secure文件中出现很多“authentication failure;logname=uid=0euid=0tty=ssh ruser=rhost=42.55.136.241user=root”字样的提示,小张认定是互联网上有人通过穷举的方式暴力破解服务器root密码,由于小张上网IP地址不固定,请问小张如何防止服务器密码被暴力破解?()

单项选择题 假如你需要将一台Linux主机托管至ISP机房,为了保证主机安全,以下哪项是不必要的?()

单项选择题 关于Linux用户与权限,以下说法正确的是:()