A.下一代防火墻
B.統(tǒng)一威脅管理
C.入侵防御系統(tǒng)
D.入侵檢測系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A.允許高級別的安全域訪問低級別的安全域
B.限制低級別的安全域訪問高級別的安全域
C.全部采用最高安全級別的邊界防護機制
D.不同安全域內(nèi)部分區(qū)進行安全防護
A.基于誤用和基于異常情況
B.基于主機和基于域控制器
C.服務器和基于域控制器
D.基于瀏覽器和基于網(wǎng)絡
A.基于誤用檢測的IDS
B.基于關(guān)鍵字的IDS
C.基于異常檢測的IDS
D.基于網(wǎng)絡的IDS
A.事件產(chǎn)生器和事件數(shù)據(jù)庫
B.事件分析器
C.響應單元
D.攻擊防護單元
A.企業(yè)防火墻
B.軟件防火墻
C.硬件防火墻
D.下一代防火墻
最新試題
在IP包過濾技術(shù)中,標準訪問列表只使用()判別數(shù)據(jù)包。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
能夠最好的保證防火墻日志的完整性的是()。
應急處置檢測階段的工作是限制攻擊的范圍。()
DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。
測試訪問端口(Test Access Port,TAP)是一個位于內(nèi)聯(lián)模式的包捕獲設備,因為觀察到的行是分裂的。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
()即恢復整個系統(tǒng)所需的時間。恢復窗口的長短取決于網(wǎng)絡的負載和磁帶庫的性能及速度。
SQL Server數(shù)據(jù)庫服務器下面的,可以打開()里面有所有的運行日志。
Flood 攻擊是不可防御的。()