black

网络安全

登录

问答题

案例分析题

【说明】某企业的网络拓扑结构如图7.21所示。

请按照图7.21所示,完成防火墙各个网络接口的初始化配置。

【参考答案】

(6)192.168.46.1(7)222.134.135.98(8)DMZ

相关考题

问答题 为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。 语句access-listldenyanyany的含义是(4),该语句一般位于ACL规则的最后。 语句access-list100permittcpanyhost222.134.135.99eqftp的含义是(5)。

问答题 包过滤防火墙利用数据包的源地址、目的地址、(2)、(3)和所承载的上层协议,把防火墙的数据包与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。

问答题 防火墙使用安全区域的概念来表示与其相连接的网络。图7.21中的inside、outside和dmz区域分别对应于Trust区域、Untrust区域和DMZ,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。A.inside、outside、dmzB.inside、dmz、outsideC.outside、dmz、insideD.outside、inside、dmz

All Rights Reserved 版权所有©在线考试题库网(zxkao.com)

备案号:湘ICP备14005140号-7

经营许可证号:湘B2-20140064