A.拒绝坏的或畸形的数据
B.可以使能详细报告
C.保护错误配置web服务器
D.预防DOS攻击
您可能感兴趣的试卷
你可能感兴趣的试题
最近一次漏洞中,安全管理员对公司的无线网络进行调查,安全管理员发现如下问题:
考虑到公司的无线网络已经规范化,那么进行中的是哪种攻击?()
A.Evil twin双面恶魔攻击
B.IV attack初始向量攻击
C.Rogue AP流氓热点
D.DDoS分布式拒绝服务
A.Key escrow密钥托管
B.Non-repudiation不可否认
C.Multifactor authentication多因素认证
D.Hashing哈希
A.Infrastructure as a Service(基础设施即服务)
B.Load balancer(负载均衡)
C.Evil twin(双面恶魔攻击)
D.Virtualized network(虚拟网络)
A.Virtualization虚拟化
B.Subnetting子网划分
C.IaaS基础设施即服务
D.SaaS软件即服务
A.Registration注册
B.Public key公钥
C.CRLs证书吊销列表
D.Private key私钥
A.用户权限审查
B.变更管理
C.数据泄露防护
D.预防数据盗窃规程
A.SNMP
B.SNMPv3
C.ICMP
D.SSH
A.Firewalls(防火墙)
B.Content filters(内容过滤器)
C.Routers(路由器)
D.NIDS(网络入侵检测系统)
A.Proxies代理
B.Firewalls防火墙
C.Content inspection内容检查
D.Sniffers嗅探
A.Softwareas a Service软件即服务
B.DMZ非军事区
C.Remote access support远程访问支持
D.Infrastructure as a Service基础设施即服务
最新试题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用倒影射单字母加密方法对单词computer加密后的结果为()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
数据备份系统的基本构成包括()
什么是防火墙的内部网络?
什么是企业内部网络的DMZ区?
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。