A.防火墙
B.病毒网关
C.IPS
D.IDS
您可能感兴趣的试卷
你可能感兴趣的试题
A.定期备份
B.异地备份
C.人工备份
D.本地备份
A.保密性
B.可用性
C.完整性
D.第三方人员
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.指纹识别技术
B.简单DNS测试
C.黑名单技术
D.关键字过滤
A.需保护的信息资产
B.存在的可能风险
C.信息资产的脆弱性
D.信息资产面临的威胁
A.开发软件时,编写正确的程序代码进行容错检查处理
B.经常定期整理硬盘碎片
C.使用的软件应该尽可能地进行安全测试
D.及时升级操作系统和应用软件
A.生活舒适
B.费用开支
C.商务活动
D.人身安全
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
A.空间端
B.测试端
C.用户端
D.地面端
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络DMZ区
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
最新试题
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
不属于网络攻击的攻击扫尾阶段的任务是()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
跨站脚本攻击能实现传播木马。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
涉密计算机可以随意安装各种软件。