A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
您可能感兴趣的试卷
你可能感兴趣的试题
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
A.A级
B.B级
C.C级
D.D级
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告,但先入者继续工作,而后入者不能
C.双方可以同时正常工作,进行数据的传输
D.双主都不能工作,都得到网址冲突的警告
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
A.Hash算法
B.RSA算法
C.IDEA
D.三重DES
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
最新试题
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
下列属于查看路由器运行配置文件的命令是()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
应急处置检测阶段的工作是限制攻击的范围。()
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
Flood 攻击是不可防御的。()
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。