201112网络安全复习题

合集下载

计算机网络安全教程复习题.docx

计算机网络安全教程复习题.docx

计算机网络安全教程复习资料一、选择题1・信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

2.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护 等级划分准则》将计算机安全保护划分为以下工个级别。

3. OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分 成乙个互相连接的协议层。

4. 壬赢醴是用来判断任意两台计算机的IP 地址是否属于同一子网络的根据。

5. 通过ICMP 协议,主机和路由器可以报告错误并交换相关的状态信息。

5.IPSec 展于网络层层上的安全机制。

6. 握壬迹议用于客户机和服务器建立起安全连接之前交换一系列信息的安全信 道。

7. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得 到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

8. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描, 称之为慢速扫描。

9. 打电话请求密码属于社会工程学攻击方式。

10. SYN 风暴属于拒绝服务攻击攻击。

11. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代 码。

12. 造成广泛影响的1988年Moiris 蠕虫事件,就是利用邮件系统的脆弱性作为 其入侵的最初突破点的。

13. 下面是恶意代码生存技术是加密技术和模糊变换技术。

14. 操作系统屮的每一个实体组件不可能是既不是主体又不是客体。

16. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访 问一些特定客体的一种访问约朿机制。

17. 网络后门的功能是保持对目标主机长久控制。

18. 终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是3389。

19. 木马是一种可以驻留在对方服务器系统中的一种程序。

20. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。

网络安全期末考试复习题整理版

网络安全期末考试复习题整理版

《网络安全与管理》期末考试复习题(2011年上学期)一、单选题:1、信息安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。

A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

网络安全试题及答案

网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全课复习题

网络安全课复习题

计算机网络基础知识1.计算机网络定义;2.计算机网络、互联网、因特网区别计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

最庞大的计算机网络就是因特网。

它由非常多的计算机网络通过许多路由器互联而成。

[1]因此因特网也称为“网络的网络”。

互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。

互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来的结果,人们可以与远在千里之外的朋友相互发送邮件、共同完成一项工作、共同娱乐。

3.网络拓扑结构网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。

拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。

4.总线形、星形、环形与网状(全互联)网络特点5.计算机网络功能6.计算机网络产生的两个条件7.网络发展三个阶段的特点8.网络安全建设重要性一个国家基础设施对网络与信息系统的依赖性越来越大, 必须保障这些网络信息系统的安全。

网络攻击事件并没有随着网络信息安全技术的发展而减少。

工业化与信息化融合,为网络信息安全带来新挑战。

为工业网络信息化(如工业设计、制造;电子商务、电子政务、电子金融及电子企业等)提供信息安全保障。

网络攻击与防御是网络安全中“矛盾”性,是永恒的两大主题,呈现相互促进,不断发展的趋势:魔高一尺,道高一丈计算机网络安全的重要性1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

计算机网络安全考试复习题

计算机网络安全考试复习题

名词解释:1.计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。

2.机密性:指保证信息不能被非授权访问。

3.完整性:指维护信息的一致性。

4.可用性:指保障信息资源随时可提供服务的能力特性。

5.软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。

6.TCP:传输控制协议,定义了如何对传输的信息进行分组和在I N TERNET上传输。

7.IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。

8.逻辑通信:对等层之间的通信。

9.路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。

10.URL:是一种定位网上资源的方法即统一资源定位器。

11.T ELN ET:远程链接协议。

12.MAILTO:发送电子邮件的邮件协议。

13.拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。

14.分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。

15.客户机程序:是用户用来与服务器软件进行接口的程序。

16.服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。

17.防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。

18.检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。

19.反应:指对危及安全的事件、行为、过程及时做出响应处理。

20.恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

21.黑客:利用技术手段进入其权限以外的计算机系统。

22.踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。

填空题:23.电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。

24.电路交换方式适用于传输信息量大,通信对象比较固定的场合25.IP协议成为不同计算机之间通信交流的公用语言,维护着IN TER ENT正常运行26.TCP协议控制软件来提供可靠的无差错的通信服务。

网路安全基础——期末简答题复习

网路安全基础——期末简答题复习

网路安全基础——期末简答题复习网路安全基础期末简答题复习1、网络安全的含义是什么?答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

4、简述信息包筛选的工作原理答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

5、简述计算机系统安全技术的主要内容答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。

其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

6、建立口令应遵循哪些规则?答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

9、简述数据保密性答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。

也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

10、安全服务有哪些?答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

11、何为消息认证?答:使预定消息的接收者能够验证接受的消息是否真实。

验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

12、简述拒绝服务攻击的概念和原理。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题
1.黑客搭线窃听属于(b )风险:
A.信息存储安全 B.信息传输安全
C. 信息访问安全
D.以上都不正确
2. DOS命令tracert的用途是:d
A.测试网络连接性 B. 显示网络整体使用信息
C. 显示地址解析表信息
D. 追踪路由
3. 以下哪种不是抵御拒绝服务攻击的手段:a
A.部署入侵检测设备,提高对不断更新的攻击的识别和控制能力。

B.封闭端口,屏蔽掉外部攻击。

C.通过路由器配置访问列表过滤掉非法流量。

D.部署防火墙,提高网络抵御网络攻击的能力。

4. 计算机病毒是。

b
A.一种芯片 B.一段特制的程序 C.一种生物病毒 D.一条命令
5. 系统引导型病毒主要修改的中断向量是 c 。

A.INT 10H B.INT 19H C.INT 21H D.INT 13H
6. 下列哪项不属于入侵检测系统的组成部件:a
A.事件比较器
B.事件发生器
C.事件分析器
D.响应单元
7.下列哪项不是网络管理系统的主要功能:d
A.实时监测网络活动
B.数据包捕捉与发送
C.网络测试与性能分析
D.网络流量计费管理
8.以下哪种不属于数据传输加密:b
A.节点加密
B.数据库加密
C.链路加密
D.端到端加密
9.下列不属于VPN(虚拟专用网)的主要特点的是:a
A. 高速性
B. 经济性
C.安全性
D.专用性
10. 下列哪项不是防火墙配置的典型结构:c
A.双宿/多宿主机模式
B.屏蔽主机模式
C.链接核心模式
D.屏蔽子网模式
二、填空题
1、计算机网络网络安全包括:、、和。

2、按照计算机病毒的链接方式可将病毒分成、、
和。

3、宏病毒是利用进行侵入的。

4、防火墙是安全技术,入侵检测技术是安全技术。

5、结合现代加密技术和密码体制的特点,通常将其分为
和。

6、物理安全在整个计算机网络信息系统安全中占有重要地位,主要包括、、、。

7、防火墙技术实际上是一种将和分隔开的隔离技术。

8、防火墙的安全规则由和组成。

9、防火墙的主要实现技术有:、、和。

10、PKI认证技术组成包括:、、、和。

三、简答题
1、简述网络攻击的基本步骤。

(6分)
3、简述Windows 2000/XP操作系统安全配置措施。

(6分)
4、简述Oracle的安全机制。

(6分)
5、网络中的特洛伊木马是指什么?其与病毒程序的区别是什么?(6分)
四、实验题
某公司网络拓扑图如下:
网络访问有如下规则:
(1)只在80 端口提供WEB 服务;
(2)只在21 端口对内部提供FTP服务;
(3)允许内部局域网用户使用HTTP服务;
(4)允许内部局域网用户使用DNS 服务;
(5)禁止所有其他访问;
请制定合适的包过滤访问规则:(要求以下述列表形式给出)
提示:
源、目的IP 可选:内部IP、WEB服务器、FTP服务器、任意IP ;
目的端口可选:80、20、21、23、25、任意;
协议可选:TCP、UDP、ALL;。

相关文档
最新文档