防火墙反病毒模块白名单规则配置为“*example*”,该配置是采用了以下哪种匹配方式?()
A.前缀匹配
B.后缀匹配
C.关键字匹配
D.精确匹配
A.前缀匹配
B.后缀匹配
C.关键字匹配
D.精确匹配
第5题
是信息安全与保密的核心和关键。
A.虚拟专用网技术
B.防火墙技术
C.密码技术
D.反病毒技术
第8题
Linux防火墙软件IPTables的安装和使用
一、实验目的
学习在Linux下使用iptables命令添加规则,配置个人防火墙。
二、实验环境
装有WIN 2000 SERVER的系统,能够使用vmWare运行Linux系统。或者安装了Linux系统的计算机,网络连通。
三、实验内容
1.检查是否安装了IPTables;
2.启动IPTables服务。要使IPTables在系统引导时默认启动,你必须使用“chkconfig”来改变服务的运行级别状态;
3.练习iptables的常用命令;
4.在Linux系统配置iptables规则:
(1)阻塞ICMP;
(2)阻塞FTP;
(3)阻塞HTTP禁止访问防火墙上的80端口。
第9题
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
第10题
A.iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B.iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C.iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D.iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY