A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络DMZ区
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
您可能感兴趣的试卷
你可能感兴趣的试题
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用,与外界隔绝
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
C.IMAP4的应用比POP3更广泛
D.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
A.网络中不需要基站或接入点
B.通过基站或接入点连接到有线网络
C.终端设备之间可以直接通信
D.无线终端设备通过连接基站或接入点来访问网络的
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测系统可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
A.党政机关内网
B.非涉密网络
C.涉密网络
D.互联网
A.异常模型
B.规则集处理引擎
C.网络攻击特征库
D.审计日志
A.重新对ADSL设备的后台管理端口号进行设置
B.修改ADSL设备操作手册中提供的默认用户名与密码信息
C.设置IE浏览器的安全级别为“高”
D.在计算机上安装Web防火墙
A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包
A.DVD
B.软盘
C.CD
D.硬盘
最新试题
发生信息安全紧急事件时,可采取()措施。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
按照服务对象不同,云计算可以分为?()
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
以下能实现端口扫描的软件有()。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
按传播的方式,恶意代码可分为()。