单项选择题屏蔽主机式防火墙体系结构的优点是什么()。

A.此类型防火墙的安全级别较高
B.如果路由表遭到破坏,则数据包会路由到堡垒主机上
C.使用此结构,必须关闭双网主机上的路由分配功能
D.此类型防火墙结构简单,方便部署


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题对称密钥加密技术的特点是什么()。

A.无论加密还是解密都用同一把密钥
B.收信方和发信方使用的密钥互不相同
C.不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求

2.单项选择题企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么()。

A.划算的总体成本
B.更简化的管理流程
C.容易更新
D.以上都正确

3.单项选择题以下哪种是常用的哈希算法(HASH)()。

A.DES
B.MD5
C.RSA
D.ong

4.单项选择题以下哪个部分不是CA认证中心的组成部分()。

A.证书生成客户端
B.注册服务器
C.证书申请受理和审核机构
D.认证中心服务器

5.单项选择题在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型()。

A.基于对称密钥密码体制的身份鉴别技术
B.基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D.基于KDC的身份鉴别技术

6.单项选择题以下对于黑色产业链描述中正确的是()。

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为

7.单项选择题以下描述黑客攻击思路的流程描述中,哪个是正确的()。

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

8.单项选择题在网络上监听别人口令通常采用()。

A.蜜罐技术
B.嗅探技术
C.IP欺骗
D.拒绝服务

9.单项选择题下面基于网络链路层协议的攻击是()。

A.ARP欺骗
B.IP欺骗
C.会话劫持
D.DNS欺骗

10.单项选择题Web网页木马就是木马利用Web页面传播的一种方式,Web网页木马的最典型特点的是()。

A.系统无法响应自带的应用程序
B.进程加载变化,即一旦在用户的计算机中加载成功,运行时也会占用一个进程
C.浏览器长时间无法打开一个网页,网页木马利用构造大量数据溢出浏览器或组件的缓冲区来执行攻击代码的,从而造成CPU占用率很高,浏览器窗口没有响应,导致无法打开该网页
D.在访问目标网页时,杀毒软件会报警

最新试题

如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。

题型:判断题

()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。

题型:填空题

网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。

题型:填空题

SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。

题型:填空题

()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。

题型:填空题

()是一个基于虚拟机技术的系统程序,允许用户在其环境中运行浏览器或其他程序,程序运行过程和结果都被隔离在指定的环境中,运行所产生的变化可以随后删除。

题型:填空题

()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒

题型:填空题

内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。

题型:判断题

后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。

题型:判断题

()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。

题型:填空题