A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.包过滤技术的安全性较弱,代理服务技术的安全性较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
A.所传输的信息(明文)
B.加密钥匙(Encryption key)
C.加密函数
D.传输信道
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
A.原发证明
B.交付证明
C.数据完整
D.数据保密
A.数据窃听
B.数据篡改及破坏
C.身份假冒
D.数据流分析
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
最新试题
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
在网络安全的攻防体系中,()不属于防御技术。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
Flood 攻击是不可防御的。()
在IP包过滤技术中,标准访问列表只使用()判别数据包。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
正确描述了由WPA定义的无线安全标准的是()。