正在加载图片...
后,会自动开启通信端口,侦听黑客指令,窃取机密信息。⑥不可预见的危害一绝大多数的 计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。 30.简述“背对背防火墙”的特点。 在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,,而后 端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更 为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资 源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。 31.简述人侵检测与防火墙的区别。 防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控 制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的 数据进行分析,对网络内部发生的事件就无能为力。 人侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并 通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因 此,人侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为 完整的网络安全解决方案。 32.简述什么样的用户具有备份文件的权利? (l)在工作组中,每台计算机上的Administrators组、Backup Operators组和Power Users 组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组和 Server Operators组的成员能够备份域中计算机上的数据。 (2)普通用户可以备份自己具有“读”权限的数据。 (3)数据的所有者可以备份自己所拥有的数据。 五、操作填空题(每小题10分,共20分) 33.步骤1:C 步骤3:A 步骤5:B 34.步骤1:C 步骤3:A 步骤5:B 步骤6:E 步骤7:D 1801后,会自动开启通信端口,侦昕黑客指令,窃取机密信息。⑥不可预见的危害一一绝大多数的 计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。 30. 火墙 在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与 t,而后 端防火墙连接了外围网络与内部网络。在外国网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更 为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问 rn t资 源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。 1. 入侵检 火墙 防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控 制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的 数据进行分析,对网络内部发生的事件就无能为力。 入侵检测系统通过监昕的方式实时监控网络中的流量,判断其中是否含有攻击的企固,并 通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因 此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为 完整的网络安全解决方案。 32. 有备份文 (1)在工作组中,每台计算机上的 tors 、Backup Operators 和Power Users 组的成员能够备份本地计算机上的数据。在域中, tors 、Backup Operators Server Operators 够备份域 算机 (2) 备份 (3) 所拥 数据 五、操作填空题{每小题 0分,共 0分} 33. 骤l:C 步骤 步骤 34. 骤l:C 步骤 步骤 步骤 步骤 1801
<<向上翻页
©2008-现在 cucdc.com 高等教育资讯网 版权所有