您可能感兴趣的试卷
你可能感兴趣的试题
A.隔离可信任网络和不可信任网络
B.防止病毒和木马程序的入侵
C.隔离内网与外网
D.监控网络中会话状态
A.TCP
B.IP
C.ICMP
D.UDP
A.畸形报文攻击
B.DOS/DDOS攻击
C.扫描窥探攻击
D.病毒木马
A.防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ
B.防火墙自身所有接口都属于loacl区域
C.不同安全域的优先级一定不一样
D.Management和Local区域的默认优先级都是100
A.DMZ区域
B.Trust区域
C.Local区域
D.Untrust区域
A.Loopback接口
B.物理接口
C.Virtual-Template接口
D.Encrypt接口
E.Tunnel接口
F.Dialer接口
G.Bridge-template接口
H.Vlan-Interfacce接口
A. 升级H3C IPS的AV病毒库时,不需要重启设备就能生效
B. 升级H3C IPS的IPS漏洞库时,需要重启设备才能生效
C. 升级H3C IPS的系统版本时,不需要重启设备就能生效
D. H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效
A.传统的Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源网络中的其他终端PC下载
B.在传统的Internet流量模型中,个人终端的下行流量远大于上行流量
C.在P2P流量模型中,所有的终端地位相同,终端在下载文件的同时还在上传资源
D.在P2P流量模型中,每个终端同时从P2P网络中的多个其他终端下载资源
A.木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等
B.被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC
C.黑客监视被植入木马的PC的网络行为
D.黑客操作被植入木马的PC甚至破坏其操作系统
A.操作系统本身存在bug
B.使用了设计不严谨的软件
C.网站和数据库提供者在编写过程中考虑不周
D.网络管理员缺乏安全意识
最新试题
用户可配置的黑名单表项可以分为永久黑名单表项和非永久黑名单表项。
被宏病毒感染的文件通常不具备哪些特征?()
NAT转换技术包括()。
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。
SecPath T系列IPS设备Web管理系统缺省使用http协议进行访问,默认的用户名和密码都是admin。
永久黑名单表项建立后,会一直存在,直到超过一定生存时间后防火墙会自动将该黑名单表项删除
下面哪一个协议工作在TCP/IP协议栈中的传输层以下?()
引导型病毒可以通过哪些途径传染?()
宏病毒感染以下哪些类型的文件?()
H3C SecPath防火墙的会话包含以下哪些信息?()