A.包过滤
B.远程磁盘镜像技术
C.电路层网关
D.应用层网关
E.入侵检测技术
您可能感兴趣的试卷
你可能感兴趣的试题
A.单位数字证书
B.个人数字证书
C.SET数字证书
D.SSL数字证书
A.信息的可信性
B.信息的完整性
C.通信双方的不可抵赖性
D.访问控制
A.时间认证
B.支付手段认证
C.身份认证
D.信息认证
A.汇款
B.交货付款
C.网上支付
D.虚拟银行的电子资金划拨
A.汇款
B.交货付款
C.网上支付
D.虚拟银行的电子资金划拨
A.冒名偷窃
B.篡改数据
C.信息丢失
D.虚假信息
A.已有《电子商务示范法》
B.已有多部独立的电子商务法
C.成熟的电子商务法体系
D.还没有独立的电子商务法
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
A.国家工商局
B.著名企业
C.商务部
D.人民银行
A.数字签字及验证
B.对文件进行加密
C.身份认证
D.时间戳
最新试题
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
能够最好的保证防火墙日志的完整性的是()。
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
关于Cisco交换机配置保护端口的正确命令是()。
OWASP BWA 提供的应用是不带源代码的。()
计算机后门程序上报时应该()。
在网络安全的攻防体系中,()不属于防御技术。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。