判断题防火墙的目的就是在网络间建立一个安全控制点。
您可能感兴趣的试卷
你可能感兴趣的试题
1.判断题不上非熟识的网站能减少中毒机率。
2.判断题木马文件不会感染宏病毒。
3.判断题防火墙的英文名称是FireWall。
4.多项选择题Internet是全球最大,覆盖最广的计算机互联网,有本身具有的脆弱性表现在()
A、Internet是没有边界,没有国界的
B、Internet没有审计和记录功能
C、Internet没有中央监控管理机制,没有完善的法律和法规
D、Internet技术是开放的
5.多项选择题访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()
A、防火墙
B、专用访问控制服务器
C、路由器
D、交换机
6.多项选择题为了自己的网银密码不被泄漏,以下做法正确的是()
A、让网页记住密码
B、下载防钓鱼软件
C、不在网吧使用
D、登录时使用加密方式
7.多项选择题企业级防火墙一般会有()功能。
A、支持身份认证
B、针对用户制定各种访问控制
C、支持VPN
D、对网络存取和访问进行监控和审计
8.多项选择题Windows2003安全模型的主要功能是()
A、用户身份验证
B、加密
C、审计
D、访问控制
9.多项选择题目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()
A、写权限
B、删除权限
C、读权限
D、隐藏文件
10.多项选择题国际标准ITSEC由()国家在TCSEC的基础上发展的。
A、法国
B、德国
C、荷兰
D、英国
最新试题
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
题型:单项选择题
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
题型:单项选择题
企业网络安全政策的制定应考虑以下哪些因素()
题型:多项选择题
下列哪种备份类型备份所有更改的文件()
题型:单项选择题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
题型:多项选择题
提高员工安全意识的方法包括()
题型:多项选择题
有效的网络安全政策应包括()
题型:多项选择题
防范社交工程学攻击的措施包括()
题型:多项选择题
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
题型:单项选择题
漏洞扫描的对象包括以下哪些()
题型:多项选择题