A.把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护
B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度
C.是否在同一个网段不是很重要
您可能感兴趣的试卷
你可能感兴趣的试题
A.在默认配置下,使用交换机可以100%地防范窃听攻击
B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能
C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的
A、仅发送NTLMV2响应
B、发送LM&NTLM响应
C、仅发送NTLM响应
D、仅发送LM响应
A、Router(config-iF.#no ip redirects
B、Router(config-iF.#no ip mask-reply
C、Router(config-iF.#no ip directed-broadcast
D、Router(config-iF.#no ip proxy-arp
A、find/-typed\(-perm-4000-o-perm-2000\)–print
B、find/-typef\(-perm-4000-a-perm-2000\)–print
C、find/-typef\(-perm-4000-o-perm-2000\)–print
D、find/-nouser-o-nogroup–print
A.select*fromv$version;
B.select*fromv$versions;
C.@@version
A、/etc/passwd
B、/etc/shadow
C、/etc/security/passwd
D、/etc/password
最新试题
选择函数是DES算法的核心。其功能是把6bit数据变为()
国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和()
IP安全协议标准IPSec的主要特征在于它可以对所有IP级的通信进行()
非对称密钥的管理主要在于密钥的()
为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现()
主要用于数据库访问控制机制的是()
信息隐藏技术不具有的特点是()
安全审计系统能够防止()
加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和()
入侵检测系统工作在()