查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

填空题

硬件防火墙一般都至少设置三个端口,分别连接内网,外网和()区。

参考答案:DMZ

填空题

硬件防火墙又可分为()架构的防火墙和基于专门硬件平台的防火墙。

参考答案:基于PC

判断题

如果按照防火墙的物理形态来划分,可分为软件防火墙和硬件防火墙。

参考答案:

填空题

边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、()、入侵检测系统、()、UTM、隔离网闸与VPN技术等。

参考答案:防火墙;入侵防御系统

填空题

网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。

参考答案:捕获口令

填空题

入侵检测从技术上可分为两类:一种()的检测,另一种基于异常情况(anomaly-based)检测。

参考答案:基于标志(signature-based)

填空题

网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。

参考答案:不同层面

填空题

常见的网络攻击分为拒绝服务攻击DoS或者DDoS、()、信息收集型和假消息攻击攻击四种。

参考答案:利用型攻击

填空题

完整的木马程序一般由两个部份组成:一个是(),一个是控制端程序。

参考答案:服务端程序

填空题

特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。

参考答案:屏保程序;游戏程序
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved