A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
您可能感兴趣的试卷
你可能感兴趣的试题
A、网关到网关
B、主机到网关
C、主机到主机
D、主机到网闸
A、加密过程使用的加密算法是通过握手协议确定的
B、通信双方的身份认证是通过记录协议实现的
C、警告协议用于指示在什么时候发生了错误
D、通信双方的身份认证需要借助于PKI/CA
A.密文
B.用户口令
C.锁定口令
D.口令代码
A.6级
B.7级
C.5级
D.4级
A.B3
B.B2
C.C2
D.D
A.Java编程语言
B.TCP/IP协议
C.公众网络
D.电子邮件
A.产品
B.加工处理过程
C.原材料
D.生产厂家
下面哪种通信协议可以利用IPSEC的安全功能?()
I.TCP
II.UDP
III.FTP
A.只有I
B.I和II
C.II和III
D.I、II、III
A、BS7799-1
B、BS7799-2
C、ITSEC
D、CC
A、TCSEC对安全功能和安全保证进行了明确的区分
B、TCSEC为评估操作系统的可信赖程度提供了一套方法
C、TCSEC没有包括对网络和通信的安全性进行评估内容
D、数据库系统的安全性评估不在TCSEC的内容中
最新试题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
Kerberos可以防止以下哪种攻击?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
下列哪项是系统问责时不需要的?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
下列哪项是多级安全策略的必要组成部分?()
输入参数过滤可以预防以下哪些攻击?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()