A.可以解决IP欺骗攻击
B.可以防止ICMP攻击
C.能根据连接状态进行判断
D.方便、透明
您可能感兴趣的试卷
你可能感兴趣的试题
A.拒绝服务攻击
B.隐蔽通道
C.碎片攻击
D.洪泛攻击
A.BLP模型
B.BIBA模型
C.Clark-Wilson模型
D.中国墙模型
A.增加安全态势感知能力,减少监管需求
B.增加安全态势感知能力,提高攻击防御能力
C.改进安全策略,减少监管需求
D.改进安全策略,提高攻击防御能力
A.通过良好的逻辑访问控制来降低犯罪的可能性
B.通过设施的优化改进来降低犯罪的可能性
C.通过目标强化来降低犯罪的可能
D.通过环境的健康化来降低犯罪的可能性
A.过滤器
B.交换机
C.路由器
D.防火墙
A.防火墙禁止嗅探
B.网络使用交换机连接模式
C.使用了ARP地址解析协议
D.使用了IPv6
A.设计阶段
B.开发阶段
C.验收阶段
D.操作和维护阶段
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
最新试题
数据备份系统的基本构成包括()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列说法中服务器端口号的说法正确的是()
什么是约束推理工具COPS?
什么是企业内部网络的DMZ区?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
下面哪些是SAN的主要构成组件()
在Linux系统中,显示内核模块的命令是()
恶意代码的静态分析工具有()