![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
Internet防火墙一般建立在一个网络的()
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
A.防火墙可以监视网络的安全性,并产生报警
B.防火墙可以作为部署NAT的逻辑地址
C.防火墙是审计和记录Internet使用量的一个最佳地方
D.可以有效阻止被病毒感染的程序或文件的传递
A.由于用户活动而导致的网络崩溃
B.由于应用规则而导致的性能下降
C.由于带宽不足导致网络上的数据包丢失
D.黑客欺骗Internet协议
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
在Internet领域,最有效的加密工具是()
a.网络分析仪
b.DES加密
c.PGP加密工具
d.防火墙
A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤
A.网络管理员可以通过Internet在家里远程登录、维护核心交换机
B.应关闭服务器上不需要的网络服务
C.可以通过防病毒产品实现对内部用户的网络访问控制
D.可以通过常规防火墙实现对内部用户访问外部网络的访问控制
A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环
B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流
C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输
D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度