正确答案: ABCD
A、安全域边界 B、服务器区域边界 C、可信网络区域和不可信网络区域之间 D、根据网络特点设计方案
题目:防火墙可以部署在下列位置:()。
查看原题 查看所有试题
学习资料的答案和解析:
[单选题]下面哪类访问控制模型是基于安全标签实现的?()
B、强制访问控制
[单选题]Unix系统中存放每个用户信息的文件是()。
D、/etc/passwd
[单选题]在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()
D、传输层及上层数据报文
[单选题]以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()
B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
[多选题]从哪些地方可以看到遗留痕迹?()
A、回收站
B、最近使用过的文件
C、注册表
D、文件最后更改的时间戳631
[多选题]HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
A、MD2
B、MD4
C、MD5