试题通
试题通
APP下载
首页
>
IT互联网
>
计算机网络安全试题
试题通
搜索
计算机网络安全试题
题目内容
(
简答题
)
274、防火墙有哪些局限性?

答案:答案:在内部网和外部网(如因特网)之间安装防火墙并不能一劳永逸。防火墙设立的访问控制机制限制了用户的服务,因此须在安全性和易用性之间进行折衷。防火墙本身也可能存在安全缺陷。 尽管防火墙有许多防范功能,但由于互联网的开放性,使它也有一些力不能及的地方。 (1)防火墙不能防范不经由防火墙的攻击。例如,若允许内部用户从受保护网内不受限制地通过电话拨号,形成与外部网(如因特网)的直接SLIP或PPP连接,就绕过了防火墙系统所提供的安全保护,从而造成了一个潜在的后门攻击渠道。 (2)防火墙不能防范来自内部的攻击。目前,防火墙只提供对外部网络用户攻击的防护,而不能防止来自内部网络用户故意或误操作造成的攻击或威胁,以及由于用户口令泄漏而受到的攻击。对内部网络用户来说,防止火墙形同虚设。 (3)防火墙不能防止感染了病毒的软件或文件的传输。由于操作系统、病毒、二进制文件类型(加密、压缩)的种类太多,且更新很快,所以防火无法逐个扫描每个文件以查找病毒。这只能在每台主机上装反病毒软件来解决。 (4)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据,邮寄或复制到内部网的主机上并被执行时,可能会发生数据驱动式攻击。例如,一种数据驱动的攻击可以使一台主机修改与系统安全有关的配置文件,使得入侵者更容易入侵该系统。

试题通
计算机网络安全试题
试题通
416、在CMD下执行如下命令 C:\>tracert www.sina.com.cn -h6 结果显示如下: Tracing route to newscd.sina.com.cn[221.236.31.150]over a maximum of 6 hops: 114ms15ms15ms182.242.236.1 215ms15ms15ms117.1.117.112.broad.km.yn.dynamic.163data.com.cn[112.117.1.117] 315ms14ms14ms222.221.31.249 446ms31ms31ms202.97.43.25 530ms30ms31ms118.123.217.150 630ms31ms31ms222.211.63.26 Tracecomplete. 试解释本命令的作用和参数的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe33.html
点击查看题目
346、PKI的全称是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe36.html
点击查看题目
11、在OSI参考模型中,IP协议和TCP协议分别属于什么层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0a.html
点击查看题目
30、简述把发送方电子邮件传递到接收方要经历的基本过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe07.html
点击查看题目
466、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe24.html
点击查看题目
456、档案权限755,对档案拥有者而言,是什么含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1a.html
点击查看题目
457、何谓虚拟局域网VLAN?简介其特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1b.html
点击查看题目
217、应用网关防火墙在物理形式上表现为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe33.html
点击查看题目
461、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1f.html
点击查看题目
198、试述显示和修改数据库中数据的常用方法及其主要功能。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe20.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
试题通
计算机网络安全试题

274、防火墙有哪些局限性?

答案:答案:在内部网和外部网(如因特网)之间安装防火墙并不能一劳永逸。防火墙设立的访问控制机制限制了用户的服务,因此须在安全性和易用性之间进行折衷。防火墙本身也可能存在安全缺陷。 尽管防火墙有许多防范功能,但由于互联网的开放性,使它也有一些力不能及的地方。 (1)防火墙不能防范不经由防火墙的攻击。例如,若允许内部用户从受保护网内不受限制地通过电话拨号,形成与外部网(如因特网)的直接SLIP或PPP连接,就绕过了防火墙系统所提供的安全保护,从而造成了一个潜在的后门攻击渠道。 (2)防火墙不能防范来自内部的攻击。目前,防火墙只提供对外部网络用户攻击的防护,而不能防止来自内部网络用户故意或误操作造成的攻击或威胁,以及由于用户口令泄漏而受到的攻击。对内部网络用户来说,防止火墙形同虚设。 (3)防火墙不能防止感染了病毒的软件或文件的传输。由于操作系统、病毒、二进制文件类型(加密、压缩)的种类太多,且更新很快,所以防火无法逐个扫描每个文件以查找病毒。这只能在每台主机上装反病毒软件来解决。 (4)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据,邮寄或复制到内部网的主机上并被执行时,可能会发生数据驱动式攻击。例如,一种数据驱动的攻击可以使一台主机修改与系统安全有关的配置文件,使得入侵者更容易入侵该系统。

试题通
分享
试题通
试题通
计算机网络安全试题
相关题目
416、在CMD下执行如下命令 C:\>tracert www.sina.com.cn -h6 结果显示如下: Tracing route to newscd.sina.com.cn[221.236.31.150]over a maximum of 6 hops: 114ms15ms15ms182.242.236.1 215ms15ms15ms117.1.117.112.broad.km.yn.dynamic.163data.com.cn[112.117.1.117] 315ms14ms14ms222.221.31.249 446ms31ms31ms202.97.43.25 530ms30ms31ms118.123.217.150 630ms31ms31ms222.211.63.26 Tracecomplete. 试解释本命令的作用和参数的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe33.html
点击查看答案
346、PKI的全称是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe36.html
点击查看答案
11、在OSI参考模型中,IP协议和TCP协议分别属于什么层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0a.html
点击查看答案
30、简述把发送方电子邮件传递到接收方要经历的基本过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe07.html
点击查看答案
466、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe24.html
点击查看答案
456、档案权限755,对档案拥有者而言,是什么含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1a.html
点击查看答案
457、何谓虚拟局域网VLAN?简介其特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1b.html
点击查看答案
217、应用网关防火墙在物理形式上表现为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe33.html
点击查看答案
461、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1f.html
点击查看答案
198、试述显示和修改数据库中数据的常用方法及其主要功能。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe20.html
点击查看答案
试题通小程序
试题通app下载