A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
D、以上都不是
答案:B
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
D、以上都不是
答案:B
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
A. 策略配置类似于防火墙的包过滤功能
B. 策略配置需要能够正确的匹配业务数据报文
C. 策略配置可以通过业务流量自动生成
D. 策略配置需要人为确定添加
A. 正确
B. 错误
A. http
B. https
C. ftp
D. telnet
A. 网络协议
B. 操作系统
C. 应用系统
D. 业务数据
A. 隧道尚未协商成功
B. 数据报文不匹配任何一条明通或密文策略
C. 检测到攻击报文
D. 加密数据包解密失败
A. 安全I区
B. 安全接入区
C. 安全II区
D. 安全III区
A. 生产控制大区
B. 实时子网
C. 管理信息大区
D. 非实时子网
A. 最大权限
B. 最小权限
C. 超级权限
D. 临时权限
A. 正向隔离装置
B. 反向隔离装置
C. 纵向加密认证装置
D. 防火墙