填空题
X 纠错
目前有效网络边界的控制措施主要包括()、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。
参考答案:
防火墙、边界护卫
进入题库练习
查答案就用赞题库小程序
还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用
你可能喜欢
填空题
硬件防火墙一般都至少设置三个端口,分别连接内网,外网和()区。
参考答案:
DMZ
点击查看答案
进入题库练习
填空题
硬件防火墙又可分为()架构的防火墙和基于专门硬件平台的防火墙。
参考答案:
基于PC
点击查看答案
进入题库练习
判断题
如果按照防火墙的物理形态来划分,可分为软件防火墙和硬件防火墙。
参考答案:
对
点击查看答案
进入题库练习
填空题
边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、()、入侵检测系统、()、UTM、隔离网闸与VPN技术等。
参考答案:
防火墙;入侵防御系统
点击查看答案
进入题库练习
填空题
网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。
参考答案:
捕获口令
点击查看答案
进入题库练习
填空题
入侵检测从技术上可分为两类:一种()的检测,另一种基于异常情况(anomaly-based)检测。
参考答案:
基于标志(signature-based)
点击查看答案
进入题库练习
填空题
网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。
参考答案:
不同层面
点击查看答案
进入题库练习
填空题
常见的网络攻击分为拒绝服务攻击DoS或者DDoS、()、信息收集型和假消息攻击攻击四种。
参考答案:
利用型攻击
点击查看答案
进入题库练习
填空题
完整的木马程序一般由两个部份组成:一个是(),一个是控制端程序。
参考答案:
服务端程序
点击查看答案&解析
进入题库练习
填空题
特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
参考答案:
屏保程序;游戏程序
点击查看答案
进入题库练习
赞题库
赞题库-搜题找答案
(已有500万+用户使用)
历年真题
章节练习
每日一练
高频考题
错题收藏
在线模考
提分密卷
模拟试题
无需下载 立即使用
手机版
电脑版
版权所有©考试资料网(ppkao.com)All Rights Reserved