A.允许内外网间IP包直接交互
B.从网络层次看工作在网络层
C.通常都是基于硬件实现的
D.与代理服务相比速度要慢些
您可能感兴趣的试卷
你可能感兴趣的试题
A.被动的
B.能够防止内部犯罪的
C.主动的
D.能够解决所有问题的
A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备
A.入侵检测工具只能监控单位内部网络,不能监控单位外部网络
B.入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C.入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
A.IDS既可监控外部攻击,也可监控内部攻击
B.IDS要串联在网络上,会极大影响网络性能
C.IDS**于监控对象,系统被攻破并不影响IDS
D.IDS检测到未授权活动后,可自动中断网络连接
A.通过加密技术提供的保密性
B.通过认证技术提供的真实性
C.通过数字签名提供的不可否认性
D.通过密钥交换技术协商密钥
A.对称加密
B.非对称加密
C.HASH加密
D.单向加密
A.实现WEB服务器与浏览器间的安全通信
B.可以同时提供加密和认证两种服务
C.在分布式网络中对用户身份进行认证
D.保证通过信用卡支付的安全电子交易
A.密钥使用次数越多越不安全,所以需要定期更新
B.出于密码破解技术的提高,密钥不能无限期使用
C.过期的密钥已无用,所以应及时进行销毁
D.证书更新应自动完成,对用户透明
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
最新试题
Flood 攻击是不可防御的。()
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
OWASP BWA 提供的应用是不带源代码的。()
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
能够最好的保证防火墙日志的完整性的是()。
正确描述了由WPA定义的无线安全标准的是()。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。