下面的问题参考下图,下图代表一个假设的内部设施,组织实施防火墙保护程序,防火墙应该安装在()。
A.防火墙是没有必要的
B.安装在op-3
C.mis和NAT2
D.SMTP网关和op-3
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用一致的方式传输数据给应用程序并返回用户
B.对于电影电视的计算机图形图象
C.网站设计的图形用户界面
D.访问私有网关域的接口
A.压缩软件减少传输时间
B.功能或信息认知功能
C.对于路由信息的包过滤防火墙
D.租用线路异步传输模式ATM
A.安装卖方对于弱点的修补程序
B.使用防火墙阻塞协议通讯
C.在内部网段之间阻塞通讯
D.停止服务,直到安装了适当的网络补丁程序
A.日志监测
B.病毒保护
C.入侵侦测
D.补丁管理
A.使用无盘工作站
B.定期检查硬盘
C.使用最新的防病毒软件
D.如果违反立即解雇的政策
A.数据字典
B.元数据
C.系统目录
D.数据定义语言
A.存储区域网络(SNA.
B.网络存储高度(NAS)
C.网络文件系统(NFSv2)
D.通用英特网文件系统(CIFS)
A.比较源代码
B.审查系统日志文件
C.比较目标代码
D.审查可执行代码和源代码的完整性
A.审查软件迁移记录并核实批准
B.确认已经发生的变更,并核实批准
C.审查变更控制文档,并核实批准
D.确保只有适当的人员可以将变更迁移到生产环境
A.磁盘分区
B.镜像
C.hashing
D.Duplexing复用
最新试题
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
源代码库应该设计用于()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
哪一项用于评估一个项目所需的时间用量时()
企业实施隐私政策是出于什么目的()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()