A.單一主機(jī)防火墻
B.路由器集成式防火墻
C.硬件防火墻
D.分布式防火墻
您可能感興趣的試卷
你可能感興趣的試題
A.內(nèi)部端口號
B.外部端口號
C.內(nèi)部局部地址
D.內(nèi)部全局地址
A.內(nèi)部端口號
B.外部端口號
C.內(nèi)部局部地址
D.內(nèi)部全局地址
A.靜態(tài)地址轉(zhuǎn)換
B.端口地址轉(zhuǎn)換
C.動態(tài)地址轉(zhuǎn)換
D.目的地址轉(zhuǎn)換
A.動態(tài)地址轉(zhuǎn)換的安全性比靜態(tài)地址轉(zhuǎn)換要高
B.動態(tài)地址轉(zhuǎn)換根據(jù)需要動態(tài)的建立一對多的NAT映射
C.動態(tài)地址轉(zhuǎn)換不需要維護(hù)映射表
D.動態(tài)地址轉(zhuǎn)換當(dāng)映射表為空時,只能完成與外部特定IP地址的連接
A.動態(tài)地址轉(zhuǎn)換的安全性比靜態(tài)地址轉(zhuǎn)換低
B.動態(tài)地址轉(zhuǎn)換根據(jù)需要動態(tài)的建立一對多的NAT映射
C.動態(tài)地址轉(zhuǎn)換不需要維護(hù)映射表
D.動態(tài)地址轉(zhuǎn)換當(dāng)映射表為空時,任何與外部IP地址的連接都是不能完成的
最新試題
網(wǎng)絡(luò)抓包嗅探是指利用計算機(jī)的網(wǎng)絡(luò)接口截獲其所在網(wǎng)絡(luò)的數(shù)據(jù)報文的一種手段。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機(jī)制。
Flood 攻擊是不可防御的。()
測試訪問端口(Test Access Port,TAP)是一個位于內(nèi)聯(lián)模式的包捕獲設(shè)備,因為觀察到的行是分裂的。()
SQL Server數(shù)據(jù)庫服務(wù)器下面的,可以打開()里面有所有的運(yùn)行日志。
OWASP BWA 提供的應(yīng)用是不帶源代碼的。()
發(fā)現(xiàn)安全事件,網(wǎng)絡(luò)與信息系統(tǒng)運(yùn)維操作人員應(yīng)根據(jù)實際情況第一時間采?。ǎ┑扔行Т胧┻M(jìn)行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術(shù)安全分管責(zé)任人和主要負(fù)責(zé)人。
()即恢復(fù)整個系統(tǒng)所需的時間。恢復(fù)窗口的長短取決于網(wǎng)絡(luò)的負(fù)載和磁帶庫的性能及速度。
計算機(jī)后門程序上報時應(yīng)該()。
為了便于分析Apache的訪問日志,()命令用來對服務(wù)器的請求進(jìn)行日志記錄。