A.翻墙
B.数据加密
C.身份认证
D.访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.下一代防火墙
B.统一威胁管理
C.入侵防御系统
D.入侵检测系统
A.允许高级别的安全域访问低级别的安全域
B.限制低级别的安全域访问高级别的安全域
C.全部采用最高安全级别的边界防护机制
D.不同安全域内部分区进行安全防护
A.基于误用和基于异常情况
B.基于主机和基于域控制器
C.服务器和基于域控制器
D.基于浏览器和基于网络
A.基于误用检测的IDS
B.基于关键字的IDS
C.基于异常检测的IDS
D.基于网络的IDS
A.事件产生器和事件数据库
B.事件分析器
C.响应单元
D.攻击防护单元
A.企业防火墙
B.软件防火墙
C.硬件防火墙
D.下一代防火墙
A.蜜罐
B.非军事区DMZ
C.混合子网
D.虚拟局域网VLAN
A.数据加密
B.物理防护
C.防病毒技术
D.访问控制
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
A.客户的账户数据库
B.员工使用的工作站
C.Web服务器
D.SQL数据库服务器
最新试题
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
Windows注册表的配置文件一般存放在()目录中。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
在网络安全的攻防体系中,()不属于防御技术。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
应急处置检测阶段的工作是限制攻击的范围。()
OWASP BWA 提供的应用是不带源代码的。()
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。