当前位置:文档之家› 防火墙试题与答案.docx

防火墙试题与答案.docx

防火墙试题与答案.docx
防火墙试题与答案.docx

.....

防火墙培训试题

1.关于防火墙的描述不正确的是:()

A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。

2.防火墙的主要技术有哪些?()

A.简单包过滤技术

B.状态检测包过滤技术

C.应用代理技术

D.复合技术

E.地址翻译技术

3.防火墙有哪些部属方式?()

A.透明模式

B.路由模式

C.混合模式

D.交换模式

4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能

同时建立的最大连接数。(V)

.....

5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止

通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。

(V)

6.下列有关防火墙局限性描述哪些是正确的。()

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

7.防火墙的作用()

A、过滤进出网络的数据

B、管理进出网络的访问行为

C、封堵某些禁止的行为

D、记录通过防火墙的信息内容和活动

8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)

9.防火墙的测试性能参数一般包括()

A)吞吐量

B)新建连接速率

C)并发连接数

D)处理时延

10. 防火墙能够作到些什么?()

A、包过滤

B、包的透明转发

C、阻挡外部攻击

D、记录攻击

11. 防火墙有哪些缺点和不足?()

A、防火墙不能抵抗最新的未设置策略的攻击漏洞

B、防火墙的并发连接数限制容易导致拥塞或者溢出

C、防火墙对服务器合法开放的端口的攻击大多无法阻止

D、防火墙可以阻止内部主动发起连接的攻击

12. 防火墙中地址翻译的主要作用是:()

A.提供应用代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没

有记录。(X)

14. 防火墙一般需要检测哪些扫描行为?()

A、 Port-scan

B、 icmp-scan

C、 udp-scan

D、 tcp-synflood

15.判断题:VPN 用户登录到防火墙,通过防火墙访问内部网络时,不受访问

控制策略的约束。(X)

16.判断题:在配置访问规则时,源地址,目的地址,服务或端口的范围必须

以实际访问需求为前提,尽可能的缩小范围。(V)

17.简答题:状态检测防火墙的优点有哪些?

具有检查 IP 包的每个字段的能力,并遵从基于包中信息的过滤规则;

识别带有欺骗性源 IP 地址包的能力;

具有基于应用程序信息验证一个包的状态的能力,例如基于一个已经建立

的FTP连接,允许返回的 FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;

具有记录有关通过的每个包的详细信息的能力。基本上,防火墙用来确定

包状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续

.....

时间,内部和外部系统所做的连接请求等。

18.简答题:防火墙部署的原则有哪些?

集中防护原则

等级保护原则

与业务特殊需求一致原则

与边界威胁一致原则

异构原则

防火墙种类最小化原则

19.简答题:防火墙策略设置的原则有哪些?

保持设计的简单性

防火墙规则的最小允许原则

计划好防火墙被攻破时的应急响应

考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理

【问题 1】简述防火墙的基本含义、功能以及分类。

含义:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵入。

功能:

限定内部用户访问特殊站点。

.....

防止未授权用户访问内部网络。

允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数

据和资源。

记录通过防火墙的信息内容和活动。

对网络攻击进行监测和报警。

分类:

按物理实体分类:软件防火墙和硬件防火墙以及芯片级防火墙。

按工作方式分类:主要分为包过滤型和应用代理型。

按部署结构分类:单一主机防火墙;路由器集成式防火墙;分布式防火墙。

按部署位置分类:按防火墙的应用部署位置分为边界防火墙、个人防火墙、和混合型防火墙

按性能分类:百兆级防火墙和千兆级防火墙。

【问题 2】防火墙的基本体系结构是什么?

双重宿主主机体系结构。

屏蔽主机体系结构。

屏蔽子网体系结构

防火墙试题-(2)

一、选择题 1、下列哪些是防火墙的重要行为?(AB ) A、准许 B、限制 C、日志记录 D、问候访问者 2、最简单的防火墙结构是( A ) A、路由器 B、代理服务器 C、日志工具 D、包过滤器 3、绝大多数WEB站点的请求使用哪个TCP端口?(C ) A、21 B、25 C、80 D、1028 三、选择题 1.常用的加密算法包括(ABCD ) A.DES B.3DES C.RSA D.AES E.MD5 F.MAC 2.常用的散列算法有(EF ) A.DES B.3DES C.RSA D.AES E.MD5 F.MAC 一、选择题 1.传统上,公司的多个机构之间进行数据通信有众多不同的方式,主要有(ABCD) A.帧中继线路 B.ATM线路 C.DDN线路 D.PSTN 2.IPSec的应用方式有(ABCD) A.端对端安全 B.远程访问 C.VPNs D.多提供商VPNs 3. IPSec 可以使用两种模式,分别是(AB) A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode

4.在IPSec中,使用IKE建立通道时,使用的端口号是(B)A.TCP 500 B.UDP 500 C.TCP 50 D. UDP 50 5.在IKE阶段1的协商中,可以有两种模式。当两个对端都有静态的IP地址时,采用(C)协商;当一端实动态分配的IP地址时候,采用(D)协商. A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode 一、填空题 1.密码学从其发展来看,分为传统密码学和计算机密码学两大阶段。 2.密码学做为数学的一个分支,包括密码编码学和密码分析学。 3.计算机密码学包括对称密钥密码体制和公开密钥密码体制。 4.常用的加密算法包括:DES,3DES,AES;常用的散列算法有MD5,MA C 一、填空题 1.目前普遍应用的防火墙按组成结构可分为软件防火墙,硬件防火墙,芯片级防火墙三种。 2.基于PC架构的防火墙上运行一些经过裁剪和简化的操作系统,最常用的有UNIX、Linux和FreeBSD系统。 3.芯片级防火墙的核心部分是ASIC芯片。 4.目前市场上常见的防火墙架构有X86,ASIC,NP。

腾讯游戏策划笔试题

腾讯游戏策划笔试题 一、基础知识选择题(单选) 1.在“驯龙高手”系列电影中,男主角属于哪个种族?() A、日耳曼人 B、罗马人 C、维京人 D、斯巴达人 2.“雷神托尔”是哪个神话中的人物?() A、希腊神话 B、北欧神话 C、玛雅神话 D、罗马神话 3.应对雾霾污染、改善空气质量的首要人物是控制() A、汽车尾气 B、工业生产排放的废气 C、PM2.5 D、建筑工地和道路交通产生的扬尘 4.一下哪个产品不是出自腾讯?() A、微云 B、滴滴打车 C、财付通 D、微信 5.“中国国际数码互动娱乐展览会”的英文缩写是() A、TGS B、TGA C、E3 D、CJ 6.有10颗糖,如果每天至少吃一颗(多不限),吃完为止,问有多少种不同的吃法?() A、144 B、217 C、512 D、640 7.第一部编年体史书是() A、山海经 B、春秋 C、资治通鉴 D、史记 8.《海贼王》主角路飞吃了哪种恶魔果实() A、烟雾果实 B、沿江果实 C、橡胶果实 D、黑暗果实 9.《洛神赋》是谁的作品?() A、曹操 B、曹植 C、蒲松龄 D、李贺

10.以下哪一场战役不是以少胜多的战役?() A、夷陵之战 B、巨鹿之战 C、淝水之战 D、官渡之战 11.以下哪个角色不是出自《火影忍者》?() A、大蛇丸 B、旗木卡卡西 C、黑崎一护 D、李洛克 12.以下哪部电影不是出自美国?() A、被解救的姜戈 B、逃离德黑兰 C、三傻大闹宝莱坞 D、少年派的奇幻漂流 13.以下不属于“美国漫画英雄”系列的是() A、蝙蝠侠 B、超人 C、战神奎托斯 D、雷神索尔 14.以下哪一个公司的主要业务与其他三个不同?() A、facebook B、亚马逊 C、阿里巴巴 D、eBay 15.以下哪个体育项目起源于中国?() A、篮球 B、马术 C、乒乓球 D、围棋 二、专业知识选择题(单选) 16.下面哪个网站是因为大型游戏《魔兽世界》而被人熟知的?() A、A9VG B、ACFAN C、COLG D、NGA 17.以下哪款游戏与其他三款游戏的游戏类型不一样?() A、斗战神 B、逆战 C、使命传唤 D、穿越火线 18.下面这些名词中,哪个是游戏里的冲锋枪?() A、SLSWG B、苏27 C、UMP45 D、T95 19.FIFAOnline3的开发商是() A、腾讯 B、暴雪 C、索尼 D、美国艺电 20.下面那款游戏不是腾讯的?()

计算机网络攻击常见手法及防范措施

计算机网络攻击常见手法及防范措施 一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 (二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 (三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。 为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 (四)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力

防火墙试题及答案

防火墙培训试题 1.关于防火墙的描述不正确的是:() A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 2.防火墙的主要技术有哪些?() A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 3.防火墙有哪些部属方式?() A.透明模式 B.路由模式 C.混合模式 D.交换模式 4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同 时建立的最大连接数。( V ) 5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止 通过防火墙(即不能使用ping命令来检验网络连接是否建立)。 ( V ) 6.下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 7.防火墙的作用() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 8.防火墙能够完全防止传送己被病毒感染的软件和文件( X ) 9.防火墙的测试性能参数一般包括() A)吞吐量 B)新建连接速率 C)并发连接数 D)处理时延 10.防火墙能够作到些什么?() A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 11.防火墙有哪些缺点和不足?() A、防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

防火墙技术的计算机网络应用-计算机网络论文-计算机论文

防火墙技术的计算机网络应用-计算机网络论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:随着经济的发展,互联网技术越来越发达。网络已经成为人们生活中必不可少的部分。当然,网络的迅速发展也是具有两面性的,它就是一把双刃剑,一方面它给人们的生活带来了便利,让我们的生活方式更加快捷。另一方面,计算机也存在一些安全问题。例如,互联网会出现一些信息泄露、支付安全等问题。所以,维护和建立一个健康的网络环境尤为重要。文章研究了防火墙技术在计算机网络中的应用。 关键词:网络;防火墙;信息;技术 社会的高速发展下,人们对网络的依赖性越来越强。包括日常生活中的网上购物,大到上万小到几块的支付。再到网上搜索一些信息,

基本上生活离不开网络。但是网络也是一把双刃剑,在这些交易的过程中,会需要我们注册各种信息,包括身份信息、银行卡信息。这些信息放在网上,总会有一些不法分子和程序偷取信息。那么,网络的安全性必须引起我们的重视。目前,防火墙技术就是解决网络安全问题的重要手段之一。 1防火墙技术存在的问题 1.1第一代防火墙技术 以往的第一代防火墙技术是通过对每个数据包检查流经网络的简单包过滤技术,按照一定的安全要求来断定能否符合既定要求。要具有良好的理解能力,只是单单了解数据处理的更高协议是行不通的。1985年,Cisc的IOS技术产生并处理分析出了第一代防火墙技术。经过多年的不断研究和改善。在各个方面都有了很大的提高和完善。它的运行速度和安全检测能力也有了巨大的提升。这项技术基于数据包

中目的地址内容经过判断对数据包的全部内容进行分析,促使一些不良的数据包不会对计算机本身产生安全隐患。这项技术会先对数据源头进行检测,并由此完成一步一步向下传递的任务。这项技术的优点是速度快且费用较低。但就目前而言,它还不能对计算机进行深层次的检测,所以还不够完善。目前的网络发展存在一定的漏洞[1]。 1.2第三代防火墙 应用层网关(ApplicationLayerGateway,ALG)也叫应用层防火墙或应用层代理防火墙,其进程名是alg.exe,应用层网关通常被描述为第三代防火墙。它是由美国电报公司实验室发现的。当网络上受信任的用户连接到不安全网络(如Internet)上的服务时,这项技术就会指引至防火墙中的代理服务器。代理服务器可以伪装成Internet上的真实服务器。它可以对我们发出的请求进行评估,并根据一套单个网络服务的规则决定允许或拒绝该请求,来有效地解决计算机与计算机之间存在的一些不信任问题。

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

防火墙安全配置规范试题

防火墙安全配置规范试题 总分:100分时间:70分钟姓名:_____________ 工号:__________ 一、判断题(每题2分,共20分) 1、工程师开局需要使用推荐版本和补丁。(对) 2、防火墙Console口缺省没有密码,任何人都可以使用Console口登录设备。(错) 3、一般情况下把防火墙连接的不安全网络加入低优先级域,安全网络加入高优先级域 (对) 4、防火墙缺省包过滤默认是打开的。(错) 5、防火墙local域和其它域inbound方向可以不做安全策略控制。(错) 6、防火墙双机热备场景下,HRP心跳线可以只用一条物理链路。(错) 7、原则上SNMP需要采用安全的版本,不得采用默认的community,禁用SNMP写功能, 配置SNMP访问列表限制访问。(对) 8、防火墙可以一直开启ftp server功能。(错) 9、远程登录防火墙建议使用SSH方式。(对) 10、正确设置设备的系统时间,确保时间的正确性。(对) 二、单选题(每题3分,共36分) 1. 防火墙一般部署在内网和外网之间,为了保护内网的安全,防火墙提出了一种区别路由 器的新概念(A),用来保障网络安全。 A. 安全区域 B. 接口检测 C. 虚拟通道 D. 认证与授权 2. 防火墙默认有4 个安全区域,安全域优先级从高到低的排序是(C) A. Trust、Untrust 、DMZ、Local B. Local、DMZ 、Trust 、Untrust

C. Local、Trust、DMZ 、Untrust D. Trust 、Local、DMZ 、Untrust 3. 针对防火墙安全功能描述错误的是(D) A. 防火墙可以划分为不同级别的安全区域,优先级从1-100 B. 一般将内网放入Trust 域,服务器放入 DMZ 域,外网属于Untrust 域 C. 要求在域间配置严格的包过滤策略 D. 防火墙默认域间缺省包过滤是permit 的 4.防火墙Console口缺省用户名和密码是( D) A. huawei;huawei B. huawei;huawei@123 C. root;huawei D. admin;Admin@123 5.防火墙登录密码必须使用强密码,什么是强密码?(D ) A.长度大于8,同时包含数字、字母 B.包含数字,字母、特殊字符 C.包含数字,字母 D.长度大于8,同时包含数字、字母、特殊字符 6.对于防火墙域间安全策略,下面描述正确的是() A.防火墙域间可以配置缺省包过滤,即允许所有的流量通过 B.域间inbound方向安全策略可以全部放开 C.域间outbound方向安全策略可以全部放开 D.禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得 到客户书面授权。

游戏策划新手面试题

游戏策划新手面试题 导读】 本笔试题转载自互联网,有可能有变动,仅供参考。一共有八套笔试题目,出题游戏公司包括:目标软件,盛大,网易,深圳网域,金山,苏州蜗牛,天晴数码(旧版),天晴数码(新版)。 目标软件游戏策划考题 一、PK规则设计; 本题目的在于了解你的文字表达能力; 假定游戏中有3种阵营:在这里我们称呼为[游戏阵营] 0、正义的阵营; 1、中立的阵营; 2、邪恶的阵营; 在PK时会有3种关系:在这里我们称呼为[战斗关系] 0、敌人关系; 1、中立关系; 2、盟友关系; 角色之间还有组队之间的关系: 0、不同一组队; 1、同一组队; 真正的题目在这里→[请设计一套游戏中的PK规则;] 要求: 0、字数要精简; 1、说清楚在不同组队情况下;双方的[游戏阵营]对应的[战斗关系]; 2、这套设计对其他设计的规则要求;[比如说]什么阵营和什么阵营可以达成组队关系; 3、这套设计自己想加入的一些特色的规则请描述清楚;[比如说]杀人要有惩罚的规则; 二、写一篇[曹操的父亲的个人小传]; 本题目的在于了解你的文字功底[文学造诣]; 要求: 0、分成6个章节;每章节要配有章节名称和一段简述;能让人很容易体会到你每章节所描述的重点和内容。 1、字数介于1000~3000字左右; 2、允许虚构;看上去能尽量能以假乱真;既然能称呼为传记…… 3、用word编写;注意格式和样式;这项不会的话,可以去看word的帮助说明;该条不作为重点考察项; 三、请设计一套游戏中的人物对白 本题目的在于看你是否适合来编写游戏中的任务; 要求: 0、请自己定义一下游戏任务中人物对白设计文档的规范要求;可以加一些注解来说明你这样定义规范的目的; 1、按你定好的规范要求写一套任务中角色的对白;如果要做一些其他的事情,请一句话带过;本题目重点在于看对白的内容和逻辑是否清晰; 2、字数介于500~200字左右;

计算机网络试题及答案填空题

1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4. IPV4报文的头部长度最大是( 60)字节, IPV4报文的最大长度是( 65535)字5.FTP服务器进程的保留端口号是( 21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。 1、脉冲编码调制(PCM)的过程简单的说可分为采样、量化和编码。 2、某计算机的IP地址为208.37.62.23,如果该网络的地址掩码为255.255.255.240,问该网络最多可以划分 14 个子网;每个子网最多有 14 台主机。 3、线缆长度为1km,数据传输速率为10Mb/s的以太网,电磁信号传播速率为2×105m/ms,则其最短帧长为 100bit 。 4、香农关于噪声信道的主要结论是:任何带宽为W (赫兹),信噪比为s/n的信道其最大数据率为__ Wlog2(1+s/n)(b/s)______。 5、PPP协议使用零比特填充方法实现透明传输。 6、使因特网更好地传送多媒体信息的一种方法是改变因特网平等对待所有分组的思想,使得对时延有较严格要求的实时音频/视频分组,能够从网络获得更好的服务质量。 7、目前,计算网络中的通信主要面临4中基本的安全威胁,分别是截获、中断、篡改和伪造。 1 计算机网络的拓扑结构主要有星型拓扑结构、总线型拓扑结构、(环型)、树型拓扑结构及(网状型)。 2 OSI参考模型是个开放性的模型,它的一个重要特点就是具有分层结构,其中(表示)层具有的功能是规范数据表示方式和规定数据格式等。 3 路由器的功能由三种:网络连接功能、(路由选择)和设备管理功能。 千兆以太网有两种标准,他们分别是(单模光纤)和( UTP千兆)。 4以太网交换机的数据交换方式有(直接)交换方式、存储转发交换方式和改进直接交换方式。 5从用户角度或者逻辑功能上可把计算机网络划分为通信子网和(资源子网)。 6计算机网络最主要的功能是(资源共享) 2. 域名系统DNS是一个分布式数据库系统。 3. TCP/IP的网络层最重要的协议是 IP互连网协议,它可将多个网络连成一个互连网。 4. 在TCP/IP层次模型的第三层(网络层)中包括的协议主要有ARP 及 RARP IP. ICMP. . 。 7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。 8. Internet所提供的三项基本服务是E-mail. Telnet . FTP 。 9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层。 10. IEEE802.3规定了一个数据帧的长度为64字节到1518字节之间。 1报文从网络的一端传送到另一端所需的时间叫时延,网络中时延主要由传播时延、发送时延和排队时延组成。 2在OSI的不同层次中,所传输的数据形式是不同的,物理层所传的数据单位是【3】位、数据链路层的数据单位是【4】帧、网络层的数据单位是【5】IP数据报/分组、运输层传输的数据单位是【6】报文。

游戏策划笔试试题分享文档

一、PK规则设计;本题目的在于了解你的文字表达能力; 假定游戏中有3种阵营:在这里我们称呼为[游戏阵营] 0、正义的阵营; 1、中立的阵营; 2、邪恶的阵营; 在PK时会有3种关系:在这里我们称呼为[战斗关系] 0、敌人关系; 1、中立关系; 2、盟友关系; 角色之间还有组队之间的关系: 0、不同一组队; 1、同一组队; 真正的题目在这里→[请设计一套游戏中的PK规则;] 要求: 0、字数要精简; 1、说清楚在不同组队情况下;双方的[游戏阵营]对应的[战斗关系]; 2、这套设计对其他设计的规则要求;[比如说]什么阵营和什么阵营可以达成组队关系; 3、这套设计自己想加入的一些特色的规则请描述清楚;[比如说]杀人要有惩罚的规则; 二、写一篇[曹操的父亲的个人小传];本题目的在于了解你的文字功底[文学造诣]; 要求: 0、分成6个章节;每章节要配有章节名称和一段简述;能让人很容易体会到你每章节所描述的重点和内容。 1、字数介于1000 ~ 3000 字左右; 2、允许虚构;看上去能尽量能以假乱真;既然能称呼为传记…… 3、用word编写;注意格式和样式;这项不会的话,可以去看word的帮助说明;该条不作为重点考察项; 三、请设计一套游戏中的人物对白;本题目的在于看你是否适合来编写游戏中的任务;

要求: 0、请自己定义一下游戏任务中人物对白设计文档的规范要求;可以加一些注解来说明你这样定义规范的目的; 1、按你定好的规范要求写一套任务中角色的对白;如果要做一些其他的事情,请一句话带过;本题目重点在于看对白的内容和逻辑是否清晰; 2、字数介于500 ~ 200 字左右; 3、这是很重要的一条;背景是古代三国时期; 四、玩过游戏吗?请把你玩的时间比较长的几款游戏列到表格中去;你肯定玩过游戏!嘿~,本题目的在于了解你是否很会处理一些问题; 要求: 1、请分好类;然后描述清晰这些游戏你都玩过多少时间,哪些时间是估计的;哪些时间比较准确;还有你对这些游戏的简短看法……等等; 2、对你列出的表进行统计; 盛大游戏策划笔试题目 1.游戏策划的关键词 2.游戏运营与研发之间的关系 3.设计策划案目录一个 4.新的赢利方式《除点卡和出卖游戏物品两种之外》 5.游戏人群的特征---白领、女人、小孩、骨灰级玩家 6.1)给一个旧魔法,设计一个新魔法(具体不说了) 2)给《坦克大战》设计一个开房间类的策划方案 3)地图的不平衡,造成法师升级速度快,策划设计一个新地图,使战士的升级速度加

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的就是实现连网计算机系统的 ( c )。 (A)硬件共享 (B)软件共享 (C)资源共享 (D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量就是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小 (B)最大 (C)一般 (D)未知 (4) ISO的中文名称就是( c )。 (A)国际认证 (B)国际经济联盟 (C)国际标准化组织 (D)世界电信联盟 (5) 网络协议的三要素就是( a )。 (A)语法、语义、定时 (B)语法、语义、语素 (C)语法、语义、词法 (C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构与流量控制的功能。 (A)物理层 (B)数据链路层 (C)传输层 (D)应用层 (7) 对局域网来说,网络控制的核心就是( c )。 (A)工作站 (B)网卡 (C)网络服务器 (D)网络互连设备 (8) 现行IP地址采用的标记法就是( b )。 (A)十六进制 (B)十进制 (C)八进制 (D)自然数 (9) 在局域网中,运行网络操作系统的设备就是 ( b )。 (A)网络工作站 (B)网络服务器 (C)网卡 (D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层 (B)网络层 (C)会话层 (D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的就是( a )。 (A)双绞线 (B)粗同轴电缆 (C)细同轴电缆 (D)光纤 (12) 下列各项中,属于网络操作系统的就是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

浅谈计算机网络安全及防火墙技术

浅谈计算机网络安全及防火墙技术 摘要:中国经济在不断的发展,在这个背景下中国的互联网技术也在不断的精进,中国使用计算机的人数在不断增加,工作、生活都离不开计算机,计算机出 现以后为社会各个行业都带来了非常大的便利。在保护计算机的时候最经常使用 的方式就是防火墙技术,防火墙技术可以更好地保障计算机的性能,本文主要讲 述的就是计算机网络出现的问题以及防火墙技术的应用。 关键词:计算机;网络安全;防火墙 21世纪到来以后,发生了很多的改变。计算机是以前没有的东西,现如今发 展得如火如荼。因为计算机的出现人们的生活可谓是发生了翻天覆地的变化。当 然了,有利就有弊,在便利的同时也为一系列的安全隐患。 一、计算机安全存在的问题 1.病毒威胁 计算机不仅仅能够为人们带来便利,带来便利的同时也带来危险。我们在使 用计算机的时候经常会蹦出很多的网页,这个时候只要我们点击这个网页,计算 机就会出现瘫痪,这个就是我们常说的计算机病毒。计算机病毒经常潜在网页中。 信息化时代的到来,大家每天接触的信息非常多,所以面临的风险就会更大。只要计算机被病毒侵入以后,就麻烦了,大家的信息、财产说不定都会面临威胁。而且本身对于计算机来说就是一种伤害,严重情况下会导致计算机的系统出现紊乱,缩短计算机的寿命。在工作的时候,计算机遭遇病毒会导致人们的工作进程 减缓,效率低下,在传输信息的时候也会带来一定的风险。 2.黑客对计算机进行攻击 黑客这个职业我们经常听说。黑客在侵入计算机系统以后,就会破坏计算的 正常运行。黑客主要是利用自己的技术对计算机中存储的信息进行改变,通过删除、传播等形式对人们的财产以及健康安全进行威胁。黑客利用自身的技术将需 要授权才可以获得的信息,不用授权就可以得到,可以任意地根据自己的需求而 篡改信息。对于黑客来说,具有十分强大的破坏性,可以对任何的计算机进行破坏,所以说在计算机运行的时候需要对计算机进行保护,防止黑客的侵入。 3.计算机中的拒绝服务攻击 计算机中的安全威胁不只上述的两种方式,拒绝服务也是一种非常常见的威 胁计算机安全的因素。这种威胁是指通过某种手段导致计算机不能正常的运行。 例如,邮箱炸弹,在人们点击邮箱的时候就会使得邮箱瘫痪,导致信息变成了乱码,干扰人们的正常工作,破坏计算机的信息安全性。 二、计算机防火墙技术 1.防火墙概念 现如今,计算机发展可谓是如日中天,想要保护计算机网络,就需要有良好 的保护技术,防火墙技术就是非常好的保护技术,它可以对计算机进行很好的安 全防护,是可以防止外来的网络入侵的,主要有以下三个方面的作用:①防火墙技术利用自身的优势防止非正当用户侵入,保障计算机网络信息的安全,保护计 算机中的信息。②计算机的主人一旦访问有威胁的网站时候,防火墙技术会自动弹出阻止的信息,这样用户就不会再继续进行访问,这样计算机的安全就可以得 到有效的保障。③计算机的防火墙技术每时每刻都在进行防护,保障计算机在休息和运行时候的安全。 2.计算机防火墙技术工作原理

防火墙试题与答案.docx

..... 防火墙培训试题 1.关于防火墙的描述不正确的是:() A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。 2.防火墙的主要技术有哪些?() A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 3.防火墙有哪些部属方式?() A.透明模式 B.路由模式 C.混合模式 D.交换模式 4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能 同时建立的最大连接数。(V)

..... 5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止 通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。 (V) 6.下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 7.防火墙的作用() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X) 9.防火墙的测试性能参数一般包括() A)吞吐量 B)新建连接速率

C)并发连接数 D)处理时延 10. 防火墙能够作到些什么?() A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 11. 防火墙有哪些缺点和不足?() A、防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击 12. 防火墙中地址翻译的主要作用是:() A.提供应用代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没

游戏策划笔试题1

精品文档就在这里 -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- -------------------------------------------------------------------------------------------------------------------------------------------- 策划笔试题 一、你最喜欢的游戏是什么?请说明原因。 我比较喜欢《魔兽世界》和《暗黑破坏神》那种西方奇幻色彩的背景的游戏。 原因是我比较喜欢欧美文化,喜欢他们那种明显的职业体系,另外他们可以多种神话结 合在一起,而看起来也不是很另类,比如《暗黑破坏神2》中第二关古埃及风格,但是和西 方文化结合的非常好。 二、请列举下你玩过的游戏清单,并简要说明下你对每个游戏的体会。如果是网游,请说 明下你在这个游戏中职业、等级等基本信息(如有人民币付出,请务必说明数额)。 从06年开始由于工作原因,只玩《魔兽世界》。 有潜行者(70级)德鲁伊(70级)牧师(70级)术士(70级)法师(70级) 猎人(70级)萨满(67级)圣骑士(45级) 对本款我个人点卡花销在5000元左右 我本款游戏体会是:庞大完整世界背景,优秀战斗系统,丰富的游戏体验。 三、你认为你会是一个成功的游戏策划吗?为什么? 我相信我通过不断努力和学习有一天成为一名合格策划人,至于成功不成功是相对而 言,可能有成功能力没有成功机会,但是不管怎么样我觉得我可以不成功但是不能不成长。 我会朝着成功方向努力前进,调整好心态做好眼前的事情。 四、针对您最了解的网络游戏,你认为它最成功的3个系统是什么?为什么? 《魔兽世界》 生活技能系统理由:多大13种的生活技能设计,赐予角色之间的不同,各个生活技 能又有所联系,锻造系统采用分支使其生活技能更加丰富和平衡。 副本系统理由:不同人数不同难度副本设计,各个副本构建游戏完整世界了,副 本又强调了玩家之间配合。 职业体系理由:庞大职业数量和每个职业有三个天赋方向,使游戏世界丰富多彩。 五、如果你是上面那个游戏的开发主管,现在要求在短期内不影响在线人数的提前下,大 幅度提高游戏收入,你觉得可以如何进行改进。 可以增加一些博彩类休闲系统,如老虎机、水果机,玩家可以在休闲系统开发期间击杀 英雄副本或团队副本中的BOSS,这时BOSS额外会掉落点券,根据BOSS等级可以多掉落点券。玩家通过点卷在老虎机和水果机那里下注,可以获得一些特别奖励,甚至是幽灵虎和乌龟坐 ---------------------------------------------------------精品文档---------------------------------------------------------------------

计算机防火墙技术论文完整版

<<计算机新技术专题>>课程论文 1.论文题目:信息安全技术之防火墙技术 姓名:颜晓云学号: 120083501076 专业:计算机科学与技术班级: 08.2班 评阅成绩: 论文提交时间:2011 年 11 月 14 日

题目 信息安全技术之防火墙技术 摘要 近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。 关键词:网络防火墙技术安全 (以下为中文摘要对应的英文) 【Abstract】 Title The Document Of Computer Network Security Abstract With the computer network development. Internet has already turned from the first generation the second. Meanwhile, thousands of company and governments realize the importance of Internet and take measures to build their own Network , so that extend the development of the Internet . This makes the Internet transfer from the secon d generation to the third which feature’s basis of Inter connecting. All of this above contributes to the large scale use of Interconnecting. As it is known to us all, Internet has the largest information net ,It is the openness of the protocol that convinent the link of variety nets and extend the sharing resources. However, because of the neglecting of Network security and the government management seriously threats the safety of Internet. The dangers appears:

防火墙试题和答案解析

武汉职业技术学院 总复习二 班级:姓名:学号: 一.选择题 1、对于防火墙不足之处,描述错误的是 D 。 A.无法防护基于尊重作系统漏洞的攻击 B.无法防护端口反弹木马的攻击 C.无法防护病毒的侵袭 D.无法进行带宽管理 2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。 A: 源和目的IP地址 B: 源和目的端口 C: IP协议号 D: 数据包中的内容 3. 防火墙对要保护的服务器作端口映射的好处是: D 。 A: 便于管理 B: 提高防火墙的性能 C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全 4. 关于防火墙发展历程下面描述正确的是 A 。 A.第一阶段:基于路由器的防火墙 B. 第二阶段:用户化的防火墙工具集 C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙 5. 包过滤防火墙的缺点为: A 。 A. 容易受到IP欺骗攻击 B. 处理数据包的速度较慢 C: 开发比较困难 D: 代理的服务(协议)必须在防火墙出厂之前进行设定 6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。 A:Allow B:NAT C:SAT D:FwdFast 7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。 A 真实性 B 可用性 C 可审计性 D 可靠性 10. 计算机病毒最本质的特性是__ C__。 A 寄生性 B 潜伏性 C 破坏性 D 攻击性 11. 防止盗用IP行为是利用防火墙的 C 功能。 A: 防御攻击的功能 B: 访问控制功能 C: IP地址和MAC地址绑定功能 D: URL过滤功能 12. F300-Pro是属于那个级别的产品 C 。 A:SOHO级(小型企业级) B:低端产品(中小型企业级) C:中段产品(大中型企业级) D:高端产品(电信级) 13. 一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 14. 目前,VPN使用了 A 技术保证了通信的安全性。 A. 隧道协议、身份认证和数据加密 B. 身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据加密 15. 我国在1999年发布的国家标准_ C ___为信息安全等级保护奠定了基础 A. GB 17799 B .GB 15408 C. GB 17859 D.GB 14430

相关主题
文本预览
相关文档 最新文档