A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
您可能感兴趣的试卷
你可能感兴趣的试题
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
A、系统整体
B、人员
C、组织
D、网络
A、预防
B、检测
C、威慑
D、修正
A、认证
B、标识
C、注册
D、授权
A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户
A、实现代价最低,安全性最高
B、实现代价最低,安全性最低
C、实现代价最高,安全性最高
D、实现代价最高,安全性最低
A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
最新试题
恶意代码的静态分析工具有()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是Ethereal?
下列说法中服务器端口号的说法正确的是()
什么是企业内部网络的DMZ区?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()