APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
283、从四个方面,简评目前防火墙产品的缺陷及解决办法。

答案:答案:1.牺牲了许多有用的网络服务 防火墙为了提高保护网络的安全性,限制或关闭了许多有用但存在安全漏洞的网络服务,因为开放的端口越多,则受到攻击的途径就越多。这一问题只能在安全性与开放性之间折衷。 2.不能防护来自内部网络用户的攻击 防火墙对内部网络用户完全不设防,这一问题目前尚无好的解决方法。 3.不能安全防范带毒软件或文件 不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。解决方法为安装专门的杀毒软件。 4.不能防范数据驱动型的攻击 数据驱动型的攻击从表面上看是无害的数据被邮寄或拷贝到主机上,但一旦执行就开始攻击,有可能导致主机修改与系统安全有关的文件,使入侵者很容易获得对系统的访问权。解决办法为在堡垒主机上部署代理服务器。

计算机网络安全试题
81、在对一个企业进行信息安全体系建设中,哪种方法是最佳的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3a.html
点击查看题目
220、在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说 明这五个基本概念。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe36.html
点击查看题目
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看题目
267、如果以Apache 为WWW服务器,最重要的配置文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe25.html
点击查看题目
370、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用什么参数?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe05.html
点击查看题目
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看题目
69、信息安全风险缺口是指?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2e.html
点击查看题目
344、MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个多少位散列值?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe34.html
点击查看题目
238、主动方式FTP服务器使用的端口包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe08.html
点击查看题目
46、颁布《网络安全法》的意义是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe17.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

283、从四个方面,简评目前防火墙产品的缺陷及解决办法。

答案:答案:1.牺牲了许多有用的网络服务 防火墙为了提高保护网络的安全性,限制或关闭了许多有用但存在安全漏洞的网络服务,因为开放的端口越多,则受到攻击的途径就越多。这一问题只能在安全性与开放性之间折衷。 2.不能防护来自内部网络用户的攻击 防火墙对内部网络用户完全不设防,这一问题目前尚无好的解决方法。 3.不能安全防范带毒软件或文件 不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。解决方法为安装专门的杀毒软件。 4.不能防范数据驱动型的攻击 数据驱动型的攻击从表面上看是无害的数据被邮寄或拷贝到主机上,但一旦执行就开始攻击,有可能导致主机修改与系统安全有关的文件,使入侵者很容易获得对系统的访问权。解决办法为在堡垒主机上部署代理服务器。

分享
计算机网络安全试题
相关题目
81、在对一个企业进行信息安全体系建设中,哪种方法是最佳的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3a.html
点击查看答案
220、在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说 明这五个基本概念。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe36.html
点击查看答案
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看答案
267、如果以Apache 为WWW服务器,最重要的配置文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe25.html
点击查看答案
370、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用什么参数?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe05.html
点击查看答案
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看答案
69、信息安全风险缺口是指?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2e.html
点击查看答案
344、MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个多少位散列值?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe34.html
点击查看答案
238、主动方式FTP服务器使用的端口包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe08.html
点击查看答案
46、颁布《网络安全法》的意义是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe17.html
点击查看答案
试题通小程序
试题通app下载