A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
您可能感兴趣的试卷
你可能感兴趣的试题
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
A、配置文件
B、日志文件
C、用户文档
D、系统设备文件
A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
A、1G
B、2G
C、3G
D、15G
A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录
A、100
B、200
C、300
D、400
A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者
A、责令限期改正警告没收违法所得并处罚款
B、通报批评警告没收违法所得并处罚款
C、通报批评拘留没收违法所得并处罚款
D、责令限期改正警告没收违法所得并处拘留
A、15
B、30
C、45
D、60
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人
最新试题
下列属于常用的漏洞扫描工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
构建网络安全的第一防线是()
数据备份系统的基本构成包括()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
用来寻找源代码错误的静态分析工具是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用于获取防火墙配置信息的安全工具是()