A.允许高级别的安全域访问低级别的安全域
B.限制低级别的安全域访问高级别的安全域
C.全部采用最高安全级别的边界防护机制
D.不同安全域内部分区进行安全防护
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于误用和基于异常情况
B.基于主机和基于域控制器
C.服务器和基于域控制器
D.基于浏览器和基于网络
A.基于误用检测的IDS
B.基于关键字的IDS
C.基于异常检测的IDS
D.基于网络的IDS
A.事件产生器和事件数据库
B.事件分析器
C.响应单元
D.攻击防护单元
A.企业防火墙
B.软件防火墙
C.硬件防火墙
D.下一代防火墙
A.蜜罐
B.非军事区DMZ
C.混合子网
D.虚拟局域网VLAN
A.数据加密
B.物理防护
C.防病毒技术
D.访问控制
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
A.客户的账户数据库
B.员工使用的工作站
C.Web服务器
D.SQL数据库服务器
A.技术高级
B.持续时间长
C.威胁
D.攻击
A.这种攻击利用人性的弱点,成功率高
B.这种漏洞尚没有补丁或应对措施
C.这种漏洞普遍存在
D.利用这种漏洞进行攻击的成本低
最新试题
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
OWASP BWA 提供的应用是不带源代码的。()
关于Cisco交换机配置保护端口的正确命令是()。
在网络安全的攻防体系中,()不属于防御技术。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
应急处置检测阶段的工作是限制攻击的范围。()
在IP包过滤技术中,标准访问列表只使用()判别数据包。
正确描述了由WPA定义的无线安全标准的是()。
能够最好的保证防火墙日志的完整性的是()。
计算机后门程序上报时应该()。