试题详情
- 简答题硬件防火墙一般都至少设置三个端口,分别连接内网,外网和()区。
关注下方微信公众号,在线模考后查看

热门试题
- 描述常见的黑客攻击过程。
- 在本机用net查看用户信息的命令是:()
- 网络监听的手段是截获通信的内容,监听的目
- PKI支持的服务不包括()。
- 请解释5种“窃取机密攻击”方式的含义。
- 常见的病毒检测技术有:()、特征代码法、
- VPN的主要特点是通过加密使信息能安全的
- 口令破解的方法有很多,最为常见的有()和
- 灰鸽子是()软件。
- 计算机蠕虫是一种特殊的计算机病毒,它的危
- 假设使用一种加密算法,它的加密方法很简单
- 说一说重点对付DDoS攻击的一些常规的网
- 系统的弱点会对系统的完整性、系统的可用性
- 建立IPC$空连接的完整命令是(远程主机
- 简述主动攻击与被动攻击的特点,并列举主动
- 简述三次握手的过程。
- 网络隔离技术的基本技术要求是:()。
- 防火墙应满足的基本条件是什么?
- 非法访问一旦突破数据包过滤型防火墙,即可
- 什么是特洛伊木马?