A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀
您可能感兴趣的试卷
你可能感兴趣的试题
A、入侵检测收集信息应在网络的不同关键点进行
B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
A、安全策略
B、安全法规
C、安全技术
D、安全管理
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
A、环境安全
B、设备安全
C、线路安全
D、介质安全
E、人员安全
A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全
A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程
A、管理类
B、技术类
C、人员类
D、操作类
E、检测类
A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失
E、人工费用
A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施
最新试题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是约束推理工具COPS?
什么是企业内部网络的DMZ区?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用来寻找源代码错误的静态分析工具是()
构建网络安全的第一防线是()
Windows系统中域控制器能够容纳SID的数量是()
恶意代码的静态分析工具有()