您可能感兴趣的试卷
你可能感兴趣的试题
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
A.IP
B.IPX
C.AppleTalk
D.上述皆可
A.IPSec
B.PPTP
C.GRE
D.以上皆不是
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. 以上皆不是
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
最新试题
操作系统借助()机制来限制对文件及系统设备的访问。
()阶段负责标识DDoS 攻击分组。
Linux 设备文件分为()设备文件、()设备文件和()设备文件。
缓冲区溢出漏洞信息的获取主要有两种途径:一是自己挖掘,二是从()中获得。
按照VPN 在TCP/IP 协议层的实现方式,可将它分为()VPN、()VPN 和()VPN。
()早在Linux 和Windows 两个平台之间架起了一座桥梁。
IPSec 给出了()和()两种通信保护机制。
()是一个命令解析器。
SSL 的()协议用于交换应用数据。
按照攻击的方式不同,XSS 攻击一般分为反射型、存储型和()型三种。