A、目标端口 B、源端口 C、消息源代码 D、协议prot
A.执行业务影响分析 B.进行安全评估 C.执行合规审计 D.修改安全策略
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP
A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须
A、专网时代 B、九十年代中叶前 C、世纪之交
A.DMZ是一个真正可信的网络部分 B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
A、物理层B、数据链路层C、网络层D、应用层