A.保护
B.恢复
C.响应
D.检测
您可能感兴趣的试卷
你可能感兴趣的试题
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.密钥
B.用户身份
C.数字证书
D.数字签名
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
A.可用性
B.真实性
C.完整性
D.保密性
A.潜伏性
B.传染性
C.免疫性
D.破坏性
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
A.将很多内部地址映射到单个真实地址
B.是外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
最新试题
攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
堆栈溢出攻击
按对明文的处理方式密码可以分为分组密码和单钥密码。
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
NAT技术难以解决目前IP地址资源紧张的问题。
防火墙最主要被部署在()位置。
PKI所管理的基本元素是()。
密码分析
入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。