A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术
您可能感兴趣的试卷
你可能感兴趣的试题
A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式
A、物理层
B、数据链路层
C、网络层
D、应用层
A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞
A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
下面代码的输出为空
A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性
最新试题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是约束推理工具COPS?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
用倒影射单字母加密方法对单词computer加密后的结果为()
Linux系统下,Apache服务器的配置文件是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()