首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1至问题6,将解答填入对应的解答栏内。 [说明] 某企业的网络拓扑结构如图4-1所示。
阅读以下说明,回答问题1至问题6,将解答填入对应的解答栏内。 [说明] 某企业的网络拓扑结构如图4-1所示。
admin
2010-01-08
46
问题
阅读以下说明,回答问题1至问题6,将解答填入对应的解答栏内。
[说明]
某企业的网络拓扑结构如图4-1所示。
选项
答案
B
解析
考查防火墙安全区域的概念,防火墙一般分为Trust区域、Untmst区域和DMZ区域三个安全区域,Trust区域是指位于防火墙之内的可信网络,是防火墙要保护的目标;Untmst区域是位于防火墙之外的公共开放网络,一般指因特网;DMZ也称周边网络,安全敏感度和保护强度较低,一般用来放置提供公共网络服务的设备。一般把可信度高的主机放置于Trust区域,把因特网隔离于Untrust区域,DMZ区域用于放置可信度介于内部主机和因特网的各类服务器。所以从图4-1可以看出,可信度的顺序应该是inside>dmz>outside,答案应该为B。
转载请注明原文地址:https://www.kaotiyun.com/show/B43Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
(25)是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由(26)组成,它与程序的重要区别之一是:(27)。(26)
在流水线结构的计算机中,频繁执行(3)指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将(4)。(3)
OMT是一种对象建模技术,它定义了三种模型,其中(49)模型描述了系统中对象的静态结构以及对象之间的联系。
两个顺序栈共享一个内存空间时,当(56)时才溢出。
在各种不同的软件需求中,(66)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(67)系统。(68)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间
在一个长度为n的顺序存储的线性表中,若首地址(即第1个元素地址)为0x12FF30,第2个元素的地址为0×12FF38,则第3个元素的地址为(48)。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的(6)。
下列命令中,不能查看网关IP地址的是(16)。
某企业网用户无法访问外部站点194.112.52.34,那么,管理人员在Windows操作系统下可以使用(13)判断故障发生在企业网内还是企业网外。
随机试题
按照管理者的控制方式分类,控制可分为()
Myhusbandandchildrenfeelveryhappytolivehere.Theycan’tseethatweliveonadirtystreetinadirtyhouseamongpeopl
关于急性泪腺炎的临床特点,描述不正确的是
下列有关IgE测定方法,错误的是
对补体活化起抑制作用的是
不需要记入排出量的内容是
项目管理规划的作用包括()。
20×9年6月30日,甲公司与乙公司签订租赁合同,从乙公司租入一栋办公楼。根据租赁合同的约定,该办公楼不可撤销的租赁期为5年,租赁期开始日为20×9年7月1日,月租金为25万元,于每月末支付,首3个月免付租金,在不可撤销的租赁期到期后,甲公司拥有3年按市场
给定资料1.近年,厦门市的广告行业出现一种奇特的怪现象。广告业公司发现,相中的好路段、好的户外媒体位置通过正常渠道向工商局报批很难获得批准。工商局或直接回复不予批准,或发出红头文件说明该重要路段(位置)由于城市规划等原因不再审批。看似公事公办
BellewouldbefedsomefruitjuiceifsheWhichofthefollowingstatementsindicatesthesuccessoftheexperiment?
最新回复
(
0
)