A.内容过滤防火墙
B.包过滤防火墙
C.状态检测防火墙
D.应用代理防火墙
E.完全内容检测防火墙
F.电路网关防火墙
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全意识
B.安全保障能力
C.安全责任
D.安全知识
A.ISMS方针和目标
B.ISMS的范围
C.支持ISMS的程序和控制措施
D.风险评估方法的描述
E.风险评估报告
F.风险处理计划
G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序
H.所要求的记录
I.适用性声明
A.安全方针(SecurityPolicy)
B.信息安全组织(SecurityOrganization)
C.资产管理(AssetManagement)
D.人员安全(APersonnelSecurity)
E.物理与环境安全(PhysicalandEnvironmentalSecurity)
F.通信与运营管理(CommunicationsandOperationsManagement)
G.访问控制(AccessControl)
H.系统开发和维护(SystemsDevelopmentandMaintenancE.
I.信息安全事故管理(InformationIncidentManagement)
J.业务持续性管理(BusinessContinuityManagement)
K.法律符合性(CompliancE.
A.制定政策:形成信息安全方针文档
B.确定范围:形成ISMS文档
C.资产识别:形成信息资产清单
D.风险评估:形成风险评估文档
E.选择控制:形成控制目标和控制措施
F.体系运行:运行计划和运行记录
G.体系审核:审核计划与审核记录
H.管理评审:证实计划与评审记录
I.体系认证:认证申请及认证证书
A.“大麻”病毒
B.“小球”病毒
C.“冲击波”病毒
D.WYX病毒
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘INTERNET网络进行传播
C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘面不光洁导致的
A.访问外网时断时续
B.无法PING通网关
C.无法访问固定站点
D.反复弹出垃圾网页
A.磁盘片的损坏
B.磁盘驱动器的破坏
C.CPU的破坏
D.程序和数据的破坏
A.JPG文件
B.PPT文件
C.AVI文件
D.HTML文件
A.蠕虫病毒
B.流氓软件
C.木马病毒
D.引导区病毒
最新试题
存储磁盘阵列按其连接方式的不同,可分为三类,即DAS、NAS和()
关于进度偏差、成本偏差的描述,不正确的是()
项目具有临时性、独特性与渐进明细的特点,其中临时性指()
质量管理工具或技术中,()用图形方式显示变更的推力和阻力。
追踪工具、版本管理工具和发布属于()
()是一个编制文件的过程,正式授权项目的存在,并授权项目经理将组织资源用于项目活动。
某大型项目原计划6个月后交付,目前由于设备故障,人员流失和客户审核缓慢导致项目实际进展比计划延迟了1个月,作为项目经理首先应该做的是()
()是将互联网连接延伸到物理设备和日常物品上,并嵌入电子、互联网连接和其他形式的硬件(如传感器),这些设备可以通过互联网与他人进行通信和交互,并且可以进行远程监控。
中间件有多种类型,IBM的MQSeries属于()中间件。
下面为某项目规划的进度网络图(单位:周),在实际实施过程中,活动图B-E计划延迟了2周,活动j-k比计划提前了3周,到该项目的关键路径()