正确答案: ABCD

A、安全域边界 B、服务器区域边界 C、可信网络区域和不可信网络区域之间 D、根据网络特点设计方案

题目:防火墙可以部署在下列位置:()。

查看原题 查看所有试题

学习资料的答案和解析:

  • [单选题]下面哪类访问控制模型是基于安全标签实现的?()
  • B、强制访问控制


  • [单选题]Unix系统中存放每个用户信息的文件是()。
  • D、/etc/passwd


  • [单选题]在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()
  • D、传输层及上层数据报文


  • [单选题]以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()
  • B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--


  • [多选题]从哪些地方可以看到遗留痕迹?()
  • A、回收站

    B、最近使用过的文件

    C、注册表

    D、文件最后更改的时间戳631


  • [多选题]HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
  • A、MD2

    B、MD4

    C、MD5


  • 必典考试
    推荐下载科目: 网络安全知识综合练习题库 网络信息安全试题题库
    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号