A、 Policy策略
B、 Protection防护
C、 Detection检测
D、 Response响应
答案:A
A、 Policy策略
B、 Protection防护
C、 Detection检测
D、 Response响应
答案:A
A. 对称加密算法
B. 非对称加密算法
C. 散列算法
D. 流加密算法
A. 冒充其他用户
B. 管理员误删配置
C. 种植蠕虫木马
D. 泄露数据信息
A. 向目标主机植入木马
B. 向目标主机进行黑客攻击
C. 使用计算机进行个人问卷调查
D. 未经允许,利用扫描工具收集网络信息
A. 主机与主机之间
B. 主机与安全网关之间
C. 安全网关之间
D. 主机和服务器之间
A. 按应用层次划分
B. 按用途划分
C. 按外形划分
D. 按体系构架划分
A. 正确
B. 错误
A. 加密技术
B. 数字证书技术
C. 数字签名技术
D. 报文标记追踪技术
A. 还原默认值
B. 更改通知规则
C. 设置连接安全规则
D. 设置出入站规则
A. 正确
B. 错误
A. 80
B. 8080
C. 3306
D. 3308