阅读以下说明,回答问题1至问题5。【说明】某企业的网络安装防火墙后,其拓扑结构如下图所示。 【问题1】 为上图中的(1)处选择合适的名称。 A.服务区 B.DMZ C.堡垒区 D.安全区 【问题2】 为上图中的(2)处选择合适的设备。 A.远程访问服务器 B.以太网交换机 C.调制解调器 【问题3】 以下选项中属于配置该防火墙的目的是(3)。 A.防止未授权的通信进出内部网络 B.进行域名解析 C.对IP包进行协议转换 D.对进出内部网络的数据包进行加密 【问题4】 参照上图所示的界面,添加以下访问控制规则,以禁止PC3访问地址为210.156.169.8的Web服务器。 (4)A.允许 B.禁止 (5)A.192.168.0.1 B.192.168.0.5 C.210.156.169.6 D.210.156.169.8 (6)A.192.168.0.1 B.192.168.0.5 C.210.156.169.6 D.210.156.169.8 (7)A.TCP B.UDP 【问题5】 参照上图所示的界面,添加以下配置记录,使得Lan中的主机访问InternetWeb服务时,能够隐藏内部主机的源地址。 (8)A.192.168.0.5 B.210.156.169.6 C.202.117.12.37 D.ANY (9)A.192.168.0.5 B.210.156.169.6 C.202.117.12.37 D.ANY

题库:计算机网络管理员 类型:简答题 时间:2017-07-03 13:30:30 免费下载:《案例分析题》Word试卷

阅读以下说明,回答问题1至问题5。【说明】某企业的网络安装防火墙后,其拓扑结构如下图所示。 【问题1】 为上图中的(1)处选择合适的名称。 A.服务区 B.DMZ C.堡垒区 D.安全区 【问题2】 为上图中的(2)处选择合适的设备。 A.远程访问服务器 B.以太网交换机 C.调制解调器 【问题3】 以下选项中属于配置该防火墙的目的是(3)。 A.防止未授权的通信进出内部网络 B.进行域名解析 C.对IP包进行协议转换 D.对进出内部网络的数据包进行加密 【问题4】 参照上图所示的界面,添加以下访问控制规则,以禁止PC3访问地址为210.156.169.8的Web服务器。 (4)A.允许 B.禁止 (5)A.192.168.0.1 B.192.168.0.5 C.210.156.169.6 D.210.156.169.8 (6)A.192.168.0.1 B.192.168.0.5 C.210.156.169.6 D.210.156.169.8 (7)A.TCP B.UDP 【问题5】 参照上图所示的界面,添加以下配置记录,使得Lan中的主机访问InternetWeb服务时,能够隐藏内部主机的源地址。 (8)A.192.168.0.5 B.210.156.169.6 C.202.117.12.37 D.ANY (9)A.192.168.0.5 B.210.156.169.6 C.202.117.12.37 D.ANY


	阅读以下说明,回答问题1至问题5。【说明】某企业的网络安装防火墙后,其拓扑结构如下图所示。
	【问题1】	为上图中的(1)处选择合适的名称。	A.

本题关键词:警示说明,有结构问题,说明,中文警示说明,问答法,结构初步设计说明书,拓扑同构,说明书,施工图设计说明,工程说明;

微信扫码获取答案解析
下载APP查看答案解析