A、网闸
B、三层交换机
C、入侵检测系统
D、防火墙
您可能感兴趣的试卷
你可能感兴趣的试题
A、交换机
B、路由器
C、网闸
D、入侵检测
E、入侵防御系统
A.数据控制
B.连接控制
C.ACL控制
D.协议控制
A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描
A.exec-timeout、10、0
B.exec-timeout、0、10
C.idle-timeout、10、0
D.idle-timeout、0、10
A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C.应能根据记录数据进行分析,并生成报表。
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。
A.结构安全
B.边界完整性检查
C.剩余信息保护
D.网络设备防护
最新试题
下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()
在对大数据系统的审计内容测评中,应重点关注如下哪些事件的审计?()
测评报告编制完成后,依据质量管理控制要求应进行评审,评审时关注的方面包括()
对于要求项“应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析”,检查方法正确的是()。
审核等级测评报告时应着重关注以下哪些事项?()
依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是()
感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()
一个普通企业的官网需要开展等保测评工作,系统架构比较简单,设备较少,在抽查对象时应该采取哪种方法?()
测评机构提供测评服务不受()的限制。
依据等级测评报告模板(2019版),以下关于等级测评结论判别依据错误的是()