首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
现在,计算机网络主要存在哪些方面的威胁? 防火墙的规则配置包括哪些策略?
现在,计算机网络主要存在哪些方面的威胁? 防火墙的规则配置包括哪些策略?
admin
2010-05-10
25
问题
现在,计算机网络主要存在哪些方面的威胁?
防火墙的规则配置包括哪些策略?
选项
答案
防火墙的规则配置策略包括四种:禁止(Drop)、允许(Accept)、用户认证(Auth)和自动封禁(Auto)。 防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。防火墙的作用是防止不希望的、未经授权的通信进出被保护的网络,通过边界控制强化内部网络的安全政策。防火墙通常放置在外部网络和内部网络的中间,执行网络边界的过滤封锁机制。防火墙的规则配置策略包括四种,分别是禁止(drop)、允许(accept)、用户认证(auth)和自动封禁(auto)。
解析
转载请注明原文地址:https://kaotiyun.com/show/lp3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
以下标准化组织,(13)是行业性标准化组织。
在UML提供的图中,可以采用(30)对逻辑数据库的建模;(31)用于接口、类和协作的行为建模,并强调对象行为的事件顺序;(32)用于系统的功能建模,并强调对象之间的控制流。(32)
操作系统主要是对计算机系统中的全部软硬件资源进行管理,以方便用户提高计算机使用效率的一种系统软件。它的主要功能有:(66)、存储管理、文件管理、(67)设备管理。Winndows是一个具有图形界面的(68)系统软件。UNIX操作系统基本上是采用(69)语言
采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是(56),TIFF(TlF)文件是一种较为通用的图像文件格式,它定义了4类不同的格式,(57)适用于黑白灰度图像。(56)
设有关系模式W(C,P,S,G,T,R),其中各属性的含义是:C——课程,P——教师,S——学生,G——成绩,T——时间,R——教室,根据语义有如下的数据依赖集:D={C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}。关系模式W的一
下面的程序段违反了算法的(54)原则。y=i;x=1;while(x=y)(x++;}(54)
在OSI7层模型中,网络层的功能主要是(17)。
无线局域网是计算机网络与无线通信技术相结合的产物,无线局域网的IEEE802.11系列标准中,(61)标准是应用最广泛的。在无线局域网的主要工作过程中,用于建立无线访问点和无线工作站之间的映射关系的过程是(62)。(62)
下列网络攻击中,属于被动攻击的是(11)。
算法策略与递归技术的联系最弱。
随机试题
中国证监会于2009年7月受理了甲股份有限公司(本题下称“甲公司”)申请在主板首次公开发行股票并上市的申报材料,该申报材料披露了以下相关信息:(1)甲公司(非金融类企业)本次发行前的股本总额为人民币4000万元(每股面值人民币1元),本次拟发行800
平均数指标被用于表示一组同质变量值的
英译汉:“documentary credit; clean bill of lading”,正确的翻译为:( )。
一个孩子在上课时为了引起老师和同学们的注意,总是违反课堂纪律,作为教师应该用什么教学原则对这个孩子进行教育?
毛泽东思想的主要内容除了新民主主义革命、社会主义革命和社会主义建设理论之外,还包括()。
“四书五经”是中国传统文化的重要组成部分,是儒家思想的主要载体,其中“四书”是指《论语》《孟子》《大学》()。“五经”是指《诗》《书》《礼》《易》《春秋》。
指出下面没有语病的句子是()。
管理科学流派是()。
下列各组中都是形声字的是()。
Ifiguredthatwhen2010finallyarrived,I’dbehereinLosAngelesonmyvideophonelookingatmyneweditorinherformfittin
最新回复
(
0
)