A.将很多内部地址映射到单个真实地址
B.是外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
您可能感兴趣的试卷
你可能感兴趣的试题
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
A.身份认证是授权控制的基础
B.身份认证一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份认证的重要机制
A.多一道加密工序使密文更难破译
B.能提高密文的计算速度
C.缩小签名密文的长度,能加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
最新试题
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
根据检测策略,攻击检测方法可分为()和()。
包过滤防火墙工作在OSI的()层。
攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。
消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。
IPSec有()和()两种工作模式。
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。