目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是()。
第1题:
●一般一个Internet的防火墙是建立在网络的 (43) 。
(43) A.内部子网之间传送信息的中枢
B.内部网与外部网的交叉点
C.部分内部网络和外部网络的结合点
D.每个子网的内部
第2题:
为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置。
第3题:
A.路由器
B.防火墙
C.变换器
D.网关
第4题:
第5题:
在企业内部网与外部网之间,用来检査网络请求分组是否合法,保护网络资源不被非法使用的技术是什么?
第6题:
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
第7题:
为了保障网络安全,防止外部对内部网的侵犯,多在内部网络之间设置()。
第8题:
一般而言,Internet防火墙建立在一个网络的()
第9题:
一般而言,Internet防火墙建立在一个网络的()。
第10题:
防病毒技术
防火墙技术
差错控制技术
流量控制技术
第11题:
路由器
防火墙
交换机
网关
第12题:
密码认证
时间戳
防火墙
数字签名
第13题:
为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置
A.密码认证
B.时间戳
C.防火墙
D.数字签名
第14题:
为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Internet之间设置( )。
A.可信区域划分
B.数字签名
C.防火墙
D.时间戳
第15题:
为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Intemet之间设置( )。
A)可信区域划分
B)数字签名
C)防火墙
D)时间戳
第16题:
第17题:
()是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
第18题:
在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()
第19题:
在企业内部网与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是()
第20题:
一般拉说,一个Internet的防火墙是建立在网络的()
第21题:
差错控制技术
防病毒技术
防火墙技术
流量控制技术
第22题:
路由器
防火墙
交换机
网关
第23题:
在网络之间执行控制策略的软件
保护内部网里的资源不被外部非授权用户使用
检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁
为内部网络建立安全边界