A.IDS.
B.ACL.
C.状态机过滤
D.简单包过滤
您可能感兴趣的试卷
你可能感兴趣的试题
A.中间人工具
B.蓝牙劫持
C.蓝牙漏洞攻击
D.包嗅探
A.机密性
B.可用性
C.完整性
D.可访问性
A.SFTP
B.IPSec
C.HTTPS
D.SNMP
E.SSL
A.TFTP
B.SCP
C.SFTP
D.FTPS
A.零天漏洞
B.目录遍历
C.会话劫持
A.使用PIN远程锁定设备
B.开启GPS定位并且使用摄像头记录
C.远程卸载所有公司软件
D.远程启动设备擦除
A.将Jane的名字放在二进制文件的metadata中
B.使用Jane的私钥对二进制文件签名
C.使用Jane的公钥对二进制文件签名
D.将源代码附到二进制文件中
A.引入组策略
B.警告标语
C.限制命令shell
D.主机防火墙
A.HIPS
B.防病毒系统
C.NIDS
D.ACL
A.最小授权
B.沙盒
C.黑箱
D.应用加固
最新试题
什么是企业内部网络的DMZ区?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Linux系统中,显示内核模块的命令是()
用来寻找源代码错误的静态分析工具是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()