下列哪一项是创建防火墙策略的第一步:()
A、成本效益分析的以方法确保应用程序
B、需要识别在外部访问的网络应用
C、需要识别在外部访问的网络应用的脆弱性
D、创建一个应用程序的流量矩阵现实保护方式
A、成本效益分析的以方法确保应用程序
B、需要识别在外部访问的网络应用
C、需要识别在外部访问的网络应用的脆弱性
D、创建一个应用程序的流量矩阵现实保护方式
A、使用两个不同供应商的防火墙,连续检查传入的网络通信 B、使用防火墙以及逻辑访问控制对主机的传入信号进行控制 C、在电脑中心建筑外面没有物理信号 D、使用两个并列的防火墙检查不同类型的传入流量
A、所在的从内部到外部或从外部到内部的通信流量都必须通过防火墙 B、系统本身具有高可靠性,防火墙壁本身是不可穿透的 C、可以对由内部到外部的数据进行加密 D、只有经过安全策略允许的通信流量,才能通过防火墙
A、防火墙能够很好地解决内网网络攻击的问题 B、防火墙可以防止把网外未经授权的信息发送到内网 C、任何防火墙都能准确地检测出攻击来自哪一台计算机 D、防火墙的主要支撑技术是加密技术
A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
A、并不是所有的防火墙都需要专门的硬件支持 B、硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙 C、防火墙无法抵抗最新的未设置策略的攻击漏洞 D、防火墙是防止计算机过热起火的硬件装置
A、防火墙必须由软件及支持该软件运行的硬件系统组成 B、防火墙的功能是防止把网外未经授权的的信息发送到内网 C、任何防火墙都能准确的检测出攻击来自哪一台计算机 D、防火墙的主要支撑技术是加密技术