首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
现在,计算机网络主要存在哪些方面的威胁? 防火墙的规则配置包括哪些策略?
现在,计算机网络主要存在哪些方面的威胁? 防火墙的规则配置包括哪些策略?
admin
2010-05-10
58
问题
现在,计算机网络主要存在哪些方面的威胁?
防火墙的规则配置包括哪些策略?
选项
答案
防火墙的规则配置策略包括四种:禁止(Drop)、允许(Accept)、用户认证(Auth)和自动封禁(Auto)。 防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。防火墙的作用是防止不希望的、未经授权的通信进出被保护的网络,通过边界控制强化内部网络的安全政策。防火墙通常放置在外部网络和内部网络的中间,执行网络边界的过滤封锁机制。防火墙的规则配置策略包括四种,分别是禁止(drop)、允许(accept)、用户认证(auth)和自动封禁(auto)。
解析
转载请注明原文地址:https://kaotiyun.com/show/lp3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在各种不同的软件需求中,(66)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(67)系统。(68)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间
以下标准化组织,(13)是行业性标准化组织。
在UML提供的图中,可以采用(30)对逻辑数据库的建模;(31)用于接口、类和协作的行为建模,并强调对象行为的事件顺序;(32)用于系统的功能建模,并强调对象之间的控制流。(32)
下面的程序段违反了算法的(54)原则。y=i;x=1;while(x=y)(x++;}(54)
在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应当包括(20)。该文档在软件开发中具有重要的作用,但其作用不应包括(21)。(21)
在软件设计阶段,划分模块的原则是:一个模块的(28)。
计算机采用分级存储体系的主要目的是为了解决()的问题。
下列网络攻击中,属于被动攻击的是()。
计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(19):用于网络管理;(20):用于移动电话无线上网;(21):可用于家庭拨号上网;(22):一种面向比特的数据链路通信规程:(23):一种路由选择协议。
随机试题
放射性活度是指
下列关于气雾剂的叙述中错误的为
下列有关粗集料的说法正确的是()
下列各项中,能够引起企业所有者权益增加的是()。
关于基金管理人内部控制的实施,下列做法正确的是()。
某具有进出口经营权的外贸公司,2012年5月发生以下经营业务:(1)经有关部门批准从境外进口小轿车30辆,每辆小轿车货价15万元。运抵我国海关前发生的运输费用、保险费分别为9万元、1.38万元,向海关缴纳了相关税款,并取得了海关进口增值税专用缴款
认为教学过程是新旧观念的联系和系统化过程的是()。
双重期权
8 转换成十六进制值为( )。
RunningforALongerLife1.Runningmayhelp■protectagainst【T1】_________andotherhealthproblems【T1】_________
最新回复
(
0
)