A.包过滤防火墙
B.应用代理防火墙
C.Dos防火墙
D.状态检测防火墙
您可能感兴趣的试卷
你可能感兴趣的试题
A.tracert
B.teardrop
C.fraggle
D.large ICMP
A.主机地址
B.范围地址
C.子网地址
D.网站域名
A.DOC
B.EXE
C.XLS
D.COM
A.引导型病毒
B.文件型病毒
C.蠕虫
D.脚本病毒
E.网页病毒
A.网页
B.邮件
C.图片
D.视频
A.文件
B.浏览器
C.软盘
D.电子邮件
A.邮件
B.文件交换
C.网络浏览
D.光盘
A.先进的技术
B.相关法律法规
C.管理审计制度
D.先例与经验
A.面向需求的安全部署
B.面向网络整体规划的安全部署
C.面向业务的安全部署
D.面向统一管理的安全部署
A. 重连接速率限制,即控制制定流量的每秒新建连接速率不超过制定的值,一旦超出该值,则直接采取丢弃的方式进行处理,如果是TCP连接,阻断时会向IP报文的源/目的地址双向发送TCP Reset报文
B. 并发连接数限制。即对于超出最大并发会话数的新建会话,直接采用丢弃的方式进行处理,如果是TCP连接,阻断时间会向IP报文的源/目的地址双向发送TCP Reset报文
C. 每连接的带宽限速,即对于每一个连接的流量分配上下行方向的平均带宽
最新试题
下面哪个病毒属于flash病毒?()
IPS(入侵防御系统)是一种基于()的产品,它对攻击识别是基于()匹配的。
脚本病毒可以通过以下哪些方式传播?()
H3C SecPath防火墙的会话包含以下哪些信息?()
LAND攻击的原理是什么?()
H3C SecPath U200-S防火墙中,配置IP地址资源的方式有哪些?()
以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是()。
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。
下列哪些做法可以有效地防止软件系统缓冲区溢出攻击?()
用户可配置的黑名单表项可以分为永久黑名单表项和非永久黑名单表项。