您可能感兴趣的试卷
你可能感兴趣的试题
A.有多余的经费
B.全社会都在重视信息安全,我们也应该关注
C.上级或领导的要求
D.组织自身业务需要和法律法规要求
A.链路加密
B.节点对节点加密
C.端对端加密
D.以上都是
A.使用费用低廉
B.为数据传输提供了机密性和完整性
C.未改变原有网络的安全边界
D.易于扩展
A.PAP
B.CHAP
C.MS-CHAP
D.SPAP
A.所检查的数据包称为状态包,多个数据包之间存在一些关联
B.能够自动打开和关闭防火墙上的通信端口
C.其状态检测表由规则表和连接状态表两部分组成
D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表
A.内部
B.外部
C.DMZ区
D.都可以
A.网络地址转换(NAT)
B.虚拟专用网(VPN)
C.入侵检测和入侵防御
D.过滤内部网络中设备的MAC地址
A.与xDSL Modem、无线AP等网络设备集成
B.与防病毒软件集成,并实现与防病毒软件之间的安全联动
C.将个人防火墙作为企业防火墙的有机组成部分
D.与集线器等物理层设备集成
A.网络防火墙
B.主机防火墙
C.中心管理服务器
D.传统防火墙
A.主机传感器
B.网络传感器
C.过滤器
D.管理控制台
最新试题
传输层支持多种安全服务。
TCP提供面向连接的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。
“失效-安全”模式属于防火墙设计的安全要求。
防火墙对于网络的安全应用是足够的。
过滤方式包括()和禁止。
移动互联网的两大问题是()和位置隐私保护。
数据加密方式主要有结点加密和端到端加密两种。
计算机安全和网络安全的目标是完美实现信息安全。
黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为()。
VLAN具有控制广播,安全性,()及可扩展性等技术优势。