38两个防火墙之间的空间被称为DMZ即俗称的隔离区或非军事区,这个区域并不安全, 所以DMZ中通常不会出现的是()
A.Web服务器
B.Mail服务器
C.FTP服务器
D.机密信息文件
D、机密信息文件
A.Web服务器
B.Mail服务器
C.FTP服务器
D.机密信息文件
D、机密信息文件
A.DMZ可以访问内部网络
B.通常DMZ包含允许来自互联网的通信可进行的设备,如WEB服务器、FTP服务器、SMTP服务器和DNS服务器
C.内部网络可以无限制地访问外部网络以及DMZ
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作
A.DMZ上的主机主要是通过外部防火墙来进行安全保护的
B.对于进来的信息,位于DMZ外侧的防火墙用于防范通常的外部攻击,并管理Internet到DMZ网络之间的访问
C.内部防火墙(又称阻塞路由器)位于内部网络和DMZ之间,用于保护内部网络不受DMZ和Internet节点的侵害
D.位于DMZ内侧的防火墙提供第二层防御,只接受源于堡垒主机的数据包,负责管理DMZ到内部网络的访问
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web效劳器、FTP效劳器、SMTP效劳器和DNS效劳器等
B.内部网络可以无限制地访问外部网络DMZ区
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络构造的复杂程度
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
A.使用最新的加密算法加密传输中和静止的数据。
B.监控并强制遵守安全政策。
C.要求多重身份验证(MFA)和职责分离(SoD)。防火墙和强化堡垒主机创建非军事区(DMZ)。
A.从信任区域到DMZ区域的数据流。
B.从信任区域到本地区域的数据流。
C.从信任区域到不信任区域的数据流。
D.从信任区域到本地区域的数据流。
A.基于网络的数据丢失防护(DLP)、网络访问控制(NAC)、基于网络的入侵防御系统(NIPS)、核心交换机上的端口安全。
B.基于主机的数据丢失防护(DLP)、端点反恶意软件解决方案、基于主机的完整性检查器、笔记本电脑锁、硬盘驱动器(HDD)加密。
C.端点安全管理、网络入侵检测系统(NIDS)、网络访问控制(NAC)、特权访问管理(PAM)、安全信息和事件管理(SIEM)。
D.Web应用防火墙(WAF)、网关网络设备调优、数据库防火墙、下一代防火墙(NGFW)、Tier-2非军事区(DMZ)调优。