A.防火墙
B.虚拟专用网
C.防病毒
D.入侵防御
您可能感兴趣的试卷
你可能感兴趣的试题
A.合理选择监控区域
B.定期分析监控结果
C.定期备份监控日志
D.定期修改配置
A.病毒查杀能力
B.主动防御能力
C.资源占用情况
D.系统兼容性情况
A.硬件形式
B.软件形式
C.芯片形式
D.插卡形式
A.产品易用性
B.产品性能
C.产品功能扩展
D.产品外观
A.中国信息安全认证中心的强制性安全认证
B.公安部颁发的安全专用产品销售许可证
C.总参谋部颁发的国防通信网设备器材进网许可证
D.国家密码管理委员会对密码产品的要求
A.适度安全原则
B.绝对安全原则
C.不降低信息系统友好性的原则
D.安全可控原则
A.总体策略
B.管理制度
C.操作规程
D.操作记录
A.明确信息技术国际或国家标准
B.采用最安全的措施
C.明确信息系统安全保护等级
D.对信息系统的安全功能进行评估
A.增加新的应用
B.增加管理终端
C.增加新的互联网线路
D.新采用虚拟化技术
A.规划
B.设计
C.实施
D.运维
最新试题
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是约束推理工具COPS?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是企业内部网络的DMZ区?
网络资源管理中的资源指()
在Windows2000系统中,下列关于NTFS描述正确的有()
下列属于常用的漏洞扫描工具有()
用于获取防火墙配置信息的安全工具是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?