您可能感興趣的試卷
你可能感興趣的試題
A.可審計(jì)性
B.機(jī)密性
C.完整性
D.可用性
E.可控性
A.安全防護(hù)趨向復(fù)雜化.系統(tǒng)化
B.信息安全漏洞層出不窮
C.攻擊已經(jīng)形成黑色產(chǎn)業(yè)鏈
D.篡改網(wǎng)站.網(wǎng)站仿冒和惡意代碼是三大威脅
E.P2P占據(jù)互聯(lián)網(wǎng)主要流量
A.DMZ
B.Trust
C.Untrust
D.Local
A. Easy IP方式
B. 基本NAT方式
C. NAPT方式
D. NAT Server方式
A.基于時(shí)間段的包過濾
B.基本ACL
C.高級(jí)ACL
D.二層ACL
最新試題
被宏病毒感染的文件通常不具備哪些特征?()
永久黑名單表項(xiàng)建立后,會(huì)一直存在,直到超過一定生存時(shí)間后防火墻會(huì)自動(dòng)將該黑名單表項(xiàng)刪除
IPS的web檢測,能夠檢測哪些項(xiàng)目?()
網(wǎng)頁病毒主要通過以下哪些途徑傳播?()
下列哪些做法可以有效地防止軟件系統(tǒng)緩沖區(qū)溢出攻擊?()
防火墻的策略一般是應(yīng)用在安全域之間的,而IPS/AV策略一般是應(yīng)用在某個(gè)段上。
用戶可配置的黑名單表項(xiàng)可以分為永久黑名單表項(xiàng)和非永久黑名單表項(xiàng)。
ping of death攻擊原理與以下哪種攻擊類似?()
下述那些攻擊手段是防火墻無法防御的?()
信息安全策略是特定應(yīng)用環(huán)境中,為確保一定級(jí)別的安全保護(hù)所必須遵守的規(guī)則。而安全策略建立模型主要包括()。