A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
您可能感兴趣的试卷
你可能感兴趣的试题
为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52
A、1,3
B、2,3
C、1,4
D、2,4
A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递
A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力
A.pass
B.bypass
C.watchdog
D.HA
A.普通病毒
B.木马程序
C.僵尸网络
D.蠕虫病毒
A、TELNET,简单,容易配置
B、SSH&SSHv2加密算法强劲,安全性好
C、TELNET配置16位长的密码,加密传输,十分安全
A.防火墙的质量
B.防火墙的功能
C.防火墙的过滤规则设计
D.防火墙的日志
A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议
A、防火墙
B、CA中心
C、加密机
D、防病毒产品
A、内容过滤
B、地址转换
C、透明代理
D、内容中转
最新试题
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
企业网络安全政策的制定应考虑以下哪些因素()
网络安全风险评估的目的是()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
不同类型的备份方式适用于不同的场景,包括()
有效的网络安全政策应包括()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()