A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核
您可能感兴趣的试卷
你可能感兴趣的试题
A.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制
B.它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理
C.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现
D.对各种协议的支持不用做任何调整直接实现
A.客户认证
B.回话认证
C.用户认证
D.都不是
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
A.采用检测模块监测状态信息
B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息
D.配置复杂会降低网络的速度
A.56位
B.64位
C.112位
D.128位
A.窃听、欺骗
B.自然灾害
C.盗窃
D.网络应用软件的缺陷
A.防火墙
B.远程控制
C.内容
D.局域网内
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
A.客户认证
B.回话认证
C.用户认证
D.都不是
A.UDP是无连接的协议很容易实现代理
B.与牺牲主机的方式相比,代理方式更安全
C.对于某些服务,在技术上实现相对容易
D.很容易拒绝客户机于服务器之间的返回连接
最新试题
关于Cisco交换机配置保护端口的正确命令是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
Flood 攻击是不可防御的。()
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
在网络安全的攻防体系中,()不属于防御技术。
Windows注册表的配置文件一般存放在()目录中。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
电子邮件加密有两种加密方式,分别是PGP 和()。