【說(shuō)明】
某公司的網(wǎng)絡(luò)結(jié)構(gòu)如圖7.14所示,所有PC共享公網(wǎng)IP地址211.156.168.5接入Internet,另外有兩臺(tái)服務(wù)器提供Web服務(wù)和FTP服務(wù),服務(wù)器的內(nèi)網(wǎng)和公網(wǎng)地址如表7.7所示。
完成表7.9所示的防火墻上的NAT轉(zhuǎn)換規(guī)則,以滿足防火墻的部署要求。
您可能感興趣的試卷
你可能感興趣的試題
A.MD5和3DES
B.MD5和SHA1
C.DES和SHA1
D.DES和3DES
最新試題
以下關(guān)于報(bào)文摘要的敘述中,正確的是()。
為了支持NAT,防火墻采用混雜模式(E2與E1之間,E2與E3之間采用路由模式,E3與E1之間采用透明網(wǎng)橋模式),請(qǐng)為防火墻的接口E1、E2、E3配置合適的IP地址和子網(wǎng)掩碼,如表7.4所示。(2)~(4)備選答案:A.192.168.1.1B.210.156.169.8C.192.168.1.2D.210.156.169.6E.211.156.169.6F.210.156.169.1G.255.255.255.0H.255.255.255.255I.255.255.255.248
如圖7.21所示,要求在防火墻上通過(guò)ACL配置,允許在inside區(qū)域除工作站PC1外的所有主機(jī)都能訪問(wèn)Internet,請(qǐng)補(bǔ)充完成ACL規(guī)則200。
ARP攻擊造成網(wǎng)絡(luò)無(wú)法跨網(wǎng)段通信的原因是(1)。可以使用(2)命令清除攻擊影響的ARP緩存。空白(1)處應(yīng)選擇()
包過(guò)濾防火墻利用數(shù)據(jù)包的源地址、目的地址、(2)、(3)和所承載的上層協(xié)議,把防火墻的數(shù)據(jù)包與設(shè)定的規(guī)則進(jìn)行比較,根據(jù)比較的結(jié)果對(duì)數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā)或者丟棄。
能防范重放攻擊的技術(shù)是()。
防火墻使用安全區(qū)域的概念來(lái)表示與其相連接的網(wǎng)絡(luò)。圖7.21中的inside、outside和dmz區(qū)域分別對(duì)應(yīng)于Trust區(qū)域、Untrust區(qū)域和DMZ,不同區(qū)域代表了不同的可信度,默認(rèn)的可信度由高到低的順序?yàn)椋?)。A.inside、outside、dmzB.inside、dmz、outsideC.outside、dmz、insideD.outside、inside、dmz
下面安全算法中,屬于加密算法的是(1),屬于報(bào)文摘要算法的是(2)??瞻祝?)處應(yīng)選擇()
表7.10所示為防火墻中定義的過(guò)濾規(guī)則,過(guò)濾規(guī)則的優(yōu)先級(jí)由規(guī)則編號(hào)決定,規(guī)則編號(hào)越小優(yōu)先級(jí)越高。請(qǐng)定義規(guī)則4,使得來(lái)自Internet的請(qǐng)求能訪問(wèn)FTP服務(wù)并盡可能少地帶來(lái)入侵風(fēng)險(xiǎn)。
ARP攻擊造成網(wǎng)絡(luò)無(wú)法跨網(wǎng)段通信的原因是(1)??梢允褂茫?)命令清除攻擊影響的ARP緩存。空白(2)處應(yīng)選擇()