A.与xDSL Modem、无线AP等网络设备集成
B.与防病毒软件集成,并实现与防病毒软件之间的安全联动
C.将个人防火墙作为企业防火墙的有机组成部分
D.与集线器等物理层设备集成
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络防火墙
B.主机防火墙
C.中心管理服务器
D.传统防火墙
A.主机传感器
B.网络传感器
C.过滤器
D.管理控制台
A.模式匹配
B.统计分析
C.完整性分析
D.不确定
A.及时更新补丁程序
B.安装防病毒软件并及时更新病毒库
C.安装防火墙
D.安装漏洞扫描软件
A.攻击者
B.主控端
C.代理服务器
D.被攻击者
A.计算机病毒是一个MIS程序
B.计算机病毒是对人体有害的传染性疾病
C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
A.能造成计算机部分配置永久性失效
B.影响程序的执行或破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果
A.对用户账户和密码进行加密
B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码
D.使用复杂的账户名称和密码
A.指纹
B.虹膜
C.脸像
D.体重
A.验证用户身份的合法性
B.授权用户访问网络资源
C.对用户进行审计
D.对客户端的MAC地址进行绑定
最新试题
()木马病毒的含义就是把预谋的功能隐藏在公开的功能里,掩饰其真正的企图。
“失效-安全”模式属于防火墙设计的安全要求。
计算机病毒是一种高技术犯罪,具有瞬时性、动态性和随机性。
DES的加密过程可以分为()、加密变换和子密钥生成。
无线局域网采用公共的电磁波作为载体。
OSI安全体系结构设置了四大类型的安全服务。
访问控制是一种安全机制。
SYN泛洪攻击原理是阻止TCP的三次握手。
黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为()。
()是指在容易发生火灾的区域与要保护的区域之间设置的一堵墙,将火灾隔离在保护区以外,保证保护区内的安全。