试题详情
- 简答题假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?
关注下方微信公众号,在线模考后查看

热门试题
- 防火墙不能防止利用服务器系统和网络协议漏
- 一般认为蠕虫是一种通过网络传播的恶性病毒
- IDS具备实时监控入侵的能力。
- 攻击者在网上发布假的路由信息,再通过IC
- “流氓软件”通俗的讲是指那些在人们使用电
- 当前采用的网络信息安全保护技术主要有主动
- 由于防火墙性能上的限制,它通常不具备实时
- 非法访问一旦突破数据包过滤型防火墙,即可
- 将当前目录下hancker.bat文件拷
- 筛选路由器模型是网络的第一道防线,功能是
- 计算机病毒的类型有哪些?
- 入侵检测系统(IDS)是通过监视网络或系
- 什么是网络嗅探?
- 伪造E-mail和打电话请求密码属于哪种
- 彩衣的目的是()。
- 克隆管理员账号是木马攻击有效手段之一。
- PKI管理对象不包括()。
- 计算机病毒按破坏的程度分:可分为()和(
- 分布式攻击系统都只是基于服务器模式的。
- 什么是计算机病毒?