- 能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
- 为了防御网络监听,最常用的方法是()
- 以下关于认证技术的描述中,错误的是()
- 以下不属于网络安全控制技术的是()
- IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。
- 计算机系统的安全级别分为四级: D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()
- 防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
- 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
- 以下不属于信息安全风险评估中需要识别的对象是()
- 下面关于跨站攻击描述不正确的是()
置顶