试题详情
- 判断题由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
关注下方微信公众号,在线模考后查看

热门试题
- 防止用户被冒名所欺骗的方法是()。
- 在校园的局域网中捕获到一个以太网帧,此帧
- 下面()不是蠕虫的防护方法。
- 计算机信息系统的安全威胁同时来自内、外两
- 数据加密技术主要分为()和()。
- 漏洞是指任何可以造成破坏系统或信息的弱点
- 简述对称密钥密码体制的原理和特点。
- 网络病毒防护当然可以采用网络版防病毒软件
- Hash函数是可接受()数据输入,并生成
- Unix和WindowsNT操作系统是符
- 下面()不是防火墙的功能。
- 可审查性主要用于加密机制的协议是:()。
- 将当前目录下hancker.bat文件拷
- 说一说计算机病毒的防护方法?
- 操作系统是企业网络管理平台的基础,其安全
- 最小特权、纵深防御是网络安全的原则之一。
- 网络边界的安全思路是控制入侵者可进入的通
- 下列不属于TCP/IP模型的组成部分的是
- VPN的主要特点是通过加密使信息能安全的
- “木马”是一种计算机病毒。