A.有效识别各种入侵手段及方法
B.严密监控内部人员的操作行为
C.实时报警、响应
D.网络访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络入侵检测
B.主机入侵检测
C.文件完整性检验
D.蜜罐与信元填充
A.路由协议
B.端口
C.VTP
D.VLAN
A.RATE-LIMIT
B.privilege
C.AAA
D.LOOPBACK
A.Switch(config-iF.#storm-controlbroadcastlevel
B.Switch(config-iF.#storm-controlmulticastlevel
C.Switch(config-iF.#dot1xport-controlauto
D.Switch(config-iF.#switchportmodeaccess
A.Router(Config-iF.#no ip directed-broadcast
B.Router(Config-iF.#no ip proxy-arp
C.Router(Config-iF.#no ip redirects
D.Router(Config-iF.#no ip mask-reply
A.保证路由信息完整性
B.保证路由信息机密性
C.保证网络路由的健壮
D.防止路由回路
A.该路由器的名字
B.该路由器的型号
C.该路由器的所有者的信息
D.ALLOFABOVE
A.良好的网络拓扑规划
B.对网络设备进行基本安全配置
C.合理的划分VLAN
D.Allofabove
A.数据链路层
B.网络层
C.传输层
D.应用层
A.PUBLIC
B.CISCO
C.DEFAULT
D.PRIVATE
最新试题
安全审计系统能够防止()
信息隐藏的方法主要有两类:空间域算法和()
国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和()
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即()
PKI技术管理公钥的方法是()
目前防范网络入侵者的主要保护措施是()
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()
Windows XP使用的文件系统是()
控制产生其他加密密钥的密钥称为()
基于漏洞的攻击使用的是()