首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列有关网络防火墙的说明。 [说明] 为了保障网络安全,某公司安装了一款防火墙,将内部网络、Web服务器以及外部网络进行逻辑隔离,其网络结构如图4-1所示。 。 表4-1是防火墙对三个端口E0、E1和E2之间包过滤规则的四种缺省设置,请指
阅读下列有关网络防火墙的说明。 [说明] 为了保障网络安全,某公司安装了一款防火墙,将内部网络、Web服务器以及外部网络进行逻辑隔离,其网络结构如图4-1所示。 。 表4-1是防火墙对三个端口E0、E1和E2之间包过滤规则的四种缺省设置,请指
admin
2012-03-19
55
问题
阅读下列有关网络防火墙的说明。
[说明]
为了保障网络安全,某公司安装了一款防火墙,将内部网络、Web服务器以及外部网络进行逻辑隔离,其网络结构如图4-1所示。
。
表4-1是防火墙对三个端口E0、E1和E2之间包过滤规则的四种缺省设置,请指出设置最为合理的是哪种,并说明理由。
选项
答案
(a)最合理,设置依据是Trusted可以访问DMZ和Untrusted,DMZ可以访问Untrusted,Untrusted默认没有访问Trusted和DMZ的权限。
解析
从防火墙的缺省配置来看,三个端口E0、E1和E2对应的Trusted、Untrusted和DMZ区域的安全级别为:Trusted>DMZ>Untrusted。从访问权限来看,安全级别高的区域可以访问安全级别低的区域,安全级别低的区域不能访问安全级别高的区域。所以正确答案是(a)。
转载请注明原文地址:https://kaotiyun.com/show/dstZ777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
结构化分析(SA)、结构化设计方法(SD)和.Jackson方法是在软件开发过程中常用的方法。运用SA方法可以得到(11),这种方法采用的基本手段是(12),使用SD方法时可以得到(13)。(12)
结构化查询语言SQL是一种(36)语言,其主要功能有(37)。(36)
计算机执行程序所需的时间P,可用P=1×CPI×T来估计,其中l是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机是采用(25)来提高机器的速度。它的指令系统具有(26)的特点。(26)
计算机执行程序所需的时间P,可用P=1×CPI×T来估计,其中l是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机是采用(25)来提高机器的速度。它的指令系统具有(26)的特点。(25)
与10.110.12.29/29属于同一网段的主机IP地址是(61)。
如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。(45)测试是由软件的最终用户在一个或多个用户实际使用环境中进行的。
某一确定有限自动机(DFA)的状态转换图如图2-2所示,与该DFA等价的正规式是(14)。
下列网络攻击中,属于被动攻击的是(11)。
下面描述中,不属于SSL协议提供的服务的是(9)。
某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的(11)相关。
随机试题
晶闸管触发电路所产生的触发脉冲信号必须要()。
东汉时,王逸为《楚辞》作的注是【】
已知函数f(x)为可导函数,且F(x)为f(x)的一个原函数,则下列关系式不成立的是()
获得性免疫缺陷综合征患者主要受损的靶细胞是
我国现行税制的纳税期限有()。
风管可采用密封胶嵌缝和其它方法密封。密封面宜在风管()侧。
替代品的威胁,决定替代的因素中不包括()。
A公司2011年发生了下列事项: (1)1月,刚取得会计从业资格证书的李某,被公司从办公室调到财务科任出纳,原出纳张某调到销售科。李某与张某在办理会计工作交接时,因会计科长出差,由公司临时指定财务科一名会计负责监交工作。交接中李某发现存在“白条顶库”问
下列灭火的方法不正确的是()。
这个村庄是以矗立在它前面的那座高山命名的。
最新回复
(
0
)