A.设备出厂已经配置了缺省的安全*区域
B.安全*区域是一个物理网络上的概念,包括物理接口
C.段可以看做是连续两个安全*区域的一个透明网桥
D.策略应用在特定的段上
您可能感兴趣的试卷
你可能感兴趣的试题
A.不利用文件寄生
B.传播性
C.隐蔽性
D.破坏性
A.IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护
B.解析数据协议并且和特征进行匹配识别,根据结果和定制的动作做进一步的数据处理
C.IPS设备的特征库需要经常的更新,才能识别最新的攻击、病毒和P2P滥用流量
D.IPS动作有放行、通知、限流、阻断、隔离和重定向等操作
A.IP的二层回退功能可以手动开启和自动开启,当二层回退开启后,两种方法都需要手动关闭,否则设备会一直处于二层回退状态。
B.IPS的高可靠性主要体现在二层回退上
C.当网络中流量过大导致丢包严重时,IP会自动进入二层回退模式
D.二层回退时,IPS设备对于网络流量将不再进行深度检测,直接转发
A.通过下载器下载
B.伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器
C.利用漏洞侵入后,安装木马
D.捆绑在知名工具程序中
A. UDP Flood
B. SYN Flood
C. ICMP Flood
D. WinNuke攻击
A.所有区域都可以访问local区域
B.高优先级安全*区域可以访问低优先级区域
C.低优先级安全*区域不可以访问高优先级区域
D.相同优先级区域可以互访
A.畸形报文攻击
B.SQL注入攻击
C.DoS/DDoS攻击
D.扫描窥探攻击
A.可审计性
B.机密性
C.完整性
D.可用性
E.可控性
A.安全防护趋向复杂化.系统化
B.信息安全漏洞层出不穷
C.攻击已经形成黑色产业链
D.篡改网站.网站仿冒和恶意代码是三大威胁
E.P2P占据互联网主要流量
最新试题
用户可配置的黑名单表项可以分为永久黑名单表项和非永久黑名单表项。
ping of death攻击原理与以下哪种攻击类似?()
下面哪一个协议工作在TCP/IP协议栈中的传输层以下?()
防火墙的策略一般是应用在安全域之间的,而IPS/AV策略一般是应用在某个段上。
引导型病毒可以通过哪些途径传染?()
宏病毒感染以下哪些类型的文件?()
黑名单表项可以手工添加,也可以由防火墙动态生成
下面哪个病毒属于flash病毒?()
以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是()。
被宏病毒感染的文件通常不具备哪些特征?()