A、物理、安全设备、操作系统、数据、应用
B、纵向网络边界和横向网络边界
C、控制区、非控制区、管理信息大区
D、信息内网、信息外网
答案:C
A、物理、安全设备、操作系统、数据、应用
B、纵向网络边界和横向网络边界
C、控制区、非控制区、管理信息大区
D、信息内网、信息外网
答案:C
A. 正确
B. 错误
A. SNMP
B. SSH
C. Finger
D. NTP
A. 数字签名技术和数据加密算法
B. 基于纯文本的编码转换和识别
C. 可靠性、稳定性
D. 协议隔离
A. 正确
B. 错误
A. 查看服务信息
B. 查看驱动信息
C. 查看注册表键值
D. 查看系统日志
A. 策略配置类似于防火墙的包过滤功能
B. 策略配置需要能够正确的匹配业务数据报文
C. 策略配置可以通过业务流量自动生成
D. 策略配置需要人为确定添加
A. 逻辑隔离
B. 报文过滤
C. 访问控制
D. 物理隔离
A. ifconfig
B. traceroute
C. set
D. netstat -r
A. cer
B. csr
C. docx
D. txt