A.屏蔽主机防火墙
B.屏蔽子网式防火墙
C.双宿主防火墙
D.状态检测防火墙
您可能感兴趣的试卷
你可能感兴趣的试题
A.对恢复工作进行全面的审核
B.扩充处理能力以缩短恢复时间
C.改进设施的流转结构
D.增加恢复工作中的人力资源
A.替换式通讯线路
B.分集式通讯线路
C.分集式长途网络连接
D.最后一公里的电路保护
A.安全意识
B.翻阅安全策略
C.安全委员会
D.逻辑访问控制
A.存在防火墙的时候
B.使用安全WEB连接时
C.可执行的文件来源可靠时
D.主机网站属于组织的一部分时
A.无连接传输模型的完整性
B.数据源认证
C.防“重放”攻击服务
D.机密性
A.企业安全策略的责任
B.定义企业的安全策略
C.实施企业的安全策略
D.定义安全规程及指南
A.防火墙
B.路由器
C.二层交換机
D.虚拟局域网
A.用户管理协调不存在
B.未制定特定用户职责
C.未授权用户可能取得创建、修改和删除数据的权力
D.审计建议未被采纳
A.三个用户有权截获和检验他们自己的消息
B.五个用户有权截获和发送他们自己的消息
C.五个用户有权检验其他用户和发送他们自己的消息
D.三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息
A.远程访问服务
B.代理服务
C.个人防火墙
D.生成口令令牌
最新试题
下列哪一项可用于评估IT运营效率()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
以下哪一项最能实时检测到DDOS攻击()
源代码库应该设计用于()
在制定项目风险登记表时,以下哪项是最重要的行动()
企业实施隐私政策是出于什么目的()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
在审计射频识别技术(RFID)时,最应该注意什么()
哪一项用于评估一个项目所需的时间用量时()