A. 实时数据传输及完整设备支持; B. 备用场地支持; C. 电子传输和部分设备支持; D. 周期性数据传输及完整设备支持;
A. 预防、检测和消除网络病毒 B. 对进出网络的信息进行实时的监测与比对,及时发现攻击行为 C. 实现内外网隔离与访问控制 D. 隐藏内部网络拓扑
A. 简单匹配 B. 漏洞扫描 C. 专家系统 D. 模型检测
A. 由于报文源地址未包含在列表中,报文被接受 B. 由于行40允许,报文被接受 C. 由于ACL末尾隐含的拒绝,报文被丢弃 D. 由于行30拒绝,报文被丢弃
A. 防火墙工作层次越高,工作效率越低,安全性越高 B. 防火墙工作层次越高,工作效率越高,安全性越低 C. 防火墙工作层次越低,工作效率越高,安全性越高 D. 防火墙工作层次越低,工作效率越低,安全性越低
A. 密文分析 B. 统计分析 C. 匹配模式 D. 数据完整性分析
A. NAT B. ACL C. 交换表 D. 路由表
A. access-group 1 in B. access-class 1 in C. ip access-class 1 in D. ip access-group 1 in
A. access-list 15 deny udp any 10.168.3.0 255.255.255.0 eq WWW B. access-list 115 deny udp any 10.168.3.0 eq 80 C. access-list 10 deny telnet any 10.168.3.0 0.0.0.255 eq 80 D. access-list 115 deny tcp any 10.168.3.0 0.0.0.255 eq WWW
A. 读取通过防火墙的数据内容 B. 防止企业外网用户访问内网的主机 C. 防火企业内网用户访问外网的主机 D. 防止感染了病毒的软件或文件的传输