参考答案
(1)由内到外和由外到内的业务流必须经过防火墙。(1分)
(2)只允许本地安全政策认可的企业流通过防火墙。(1分)
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(1分)
(4)具有足够的透明性,保证正常业务的流通。(1分)
(5)具有抗穿透攻击能力、强化记录、审计和告警。(1分)
相关试题
单选题 |
SHA算法压缩后的输出值长度为( ) |
查看答案 |
单选题 |
《建筑内部装修设计防火规范》的国家标准代码是( ) |
查看答案 |
单选题 |
下列属于单钥密码体制算法的是( ) |
查看答案 |
多选题 |
为了保证电子商务交易的有效性,在技术手段上必须要( ) |
查看答案 |
多选题 |
SHECA证书管理器将证书分为( ) |
查看答案 |
多选题 |
一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( ) |
查看答案 |
单选题 |
下列选项中不是散列函数的名字的是( ) |
查看答案 |
单选题 |
计算机病毒最重要的特征是( ) |
查看答案 |
单选题 |
MAC的含义是( ) |
查看答案 |
单选题 |
LDAP服务器提供( ) |
查看答案 |
单选题 |
Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( ) |
查看答案 |
单选题 |
支持无线PKI的证书是( ) |
查看答案 |
单选题 |
下列服务器中不是CA的组成的是( ) |
查看答案 |
单选题 |
SET协议确保交易各方身份的真实性的技术基础是数字化签名和( ) |
查看答案 |
单选题 |
下列选项中不是接入控制功能的是( ) |
查看答案 |
单选题 |
使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( ) |
查看答案 |
多选题 |
对Internet的攻击类型有( ) |
查看答案 |
单选题 |
数字证书的作用是证明证书用户合法地拥有证书中列出的( ) |
查看答案 |
单选题 |
美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( ) |
查看答案 |
单选题 |
密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( ) |
查看答案 |