A.VOIP语音网关
B.综合安全网关
C.功能安全网关
D.性能安全网关
您可能感兴趣的试卷
你可能感兴趣的试题
A.防火墙
B.虚拟专用网
C.防病毒
D.入侵防御
A.合理选择监控区域
B.定期分析监控结果
C.定期备份监控日志
D.定期修改配置
A.病毒查杀能力
B.主动防御能力
C.资源占用情况
D.系统兼容性情况
A.硬件形式
B.软件形式
C.芯片形式
D.插卡形式
A.产品易用性
B.产品性能
C.产品功能扩展
D.产品外观
A.中国信息安全认证中心的强制性安全认证
B.公安部颁发的安全专用产品销售许可证
C.总参谋部颁发的国防通信网设备器材进网许可证
D.国家密码管理委员会对密码产品的要求
A.适度安全原则
B.绝对安全原则
C.不降低信息系统友好性的原则
D.安全可控原则
A.总体策略
B.管理制度
C.操作规程
D.操作记录
A.明确信息技术国际或国家标准
B.采用最安全的措施
C.明确信息系统安全保护等级
D.对信息系统的安全功能进行评估
A.增加新的应用
B.增加管理终端
C.增加新的互联网线路
D.新采用虚拟化技术
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Unix系统中,关于shadow文件说法正确的是()
恶意代码的静态分析工具有()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
下列属于常用的漏洞扫描工具有()
什么是约束推理工具COPS?
在Linux系统中,显示内核模块的命令是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
数据备份系统的基本构成包括()