数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过
数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止,则
B.应用缺省允许策略下:全部规则都允许,则
C.通过
D.禁止通过
相关考题:
以下关于安全组和云防火墙说法正确的是()。 A、安全组默认允许从虚拟机内部向外部的流量访问B、防火墙的默认策略是禁止所有流量流入、流出C、安全组默认允许从虚拟机外部向内部的流量访问D、防火墙的默认策略是禁止部分流量流入、流出
试题四(15分)阅读下列有关网络防火墙的说明,回答问题1至问题4,将答案填入答题纸对应的解答栏内。【说明】某公司网络有200台主机、一台WebServer和一台MailServer。为了保障网络安全,安装了一款防火墙,其网络结构如图4-1所示,防火墙上配置NAT转换规则如表4-1所示。防火墙的配置遵循最小特权原则(即仅允许需要的数据包通过,禁止其他数据包通过),请根据题意回答以下问题。【问题1】(6分,每空1分)防火墙设置的缺省安全策略如表4-2所示,该策略含义为:内网主机可以访问WebServer、MailServer和Internet,Intemet主机无法访问内网主机和WebServer、MailServer。如果要给Internet主机开放WebServer的Web服务以及MaiIServer的邮件服务,请补充完成表4-3的策略。(注:表4-3策略在表4-2之前生效)【问题2】(3分,每空1分)如果要禁止内网用户访问Internet上202.10.20.30的FTP服务,请补充完成表4-4的策略。(注:表4-4策略在表4-2之前生效)【问题3】(4分,每空1分)如果要禁止除PC1以外的所有内网用户访问Internet上219.16.17.18的Web服务,请补充完成表4-5的策略。(注:表4-5策略在表4-2之前生效)【问题4】(2分,每空1分)如果要允许Intemet用户通过Ping程序对WebServer的连通性进行测试,请补充完成表4-6的策略。(注:表4-6策略在表4-2之前生效)
某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()A. 配置一个外部防火墙,其规则为除非允许,都被禁止B. 配置一个外部防火墙,其规则为除非禁止,都被允许C. 不配置防火墙,自由访问,但在主机上安装杀病毒软件D. 不配置防火墙,只在路由器上设置禁止PING操作
某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是( )。A. 配置一个外部防火墙,其规则为除非允许,都被禁止B. 配置一个外部防火墙,其规则为除非禁止,都被允许C. 不配置防火墙,自由访问,但在主机上安装杀病毒软件D. 不配置防火墙,只在路由器上设置禁止PING操作
【单选题】通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈的是()。A.电路防火墙B.网络级防火墙C.应用层防火墙D.数据库防火墙
3、下面关于防火墙策略说法正确的是()。A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析。B.防火墙安全策略一旦设定,就不能再作任何改变。C.防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接。D.防火墙规则集与防火墙平台体系结构无关