首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
什么是网络安全? 网络安全技术分为几类?
什么是网络安全? 网络安全技术分为几类?
admin
2009-02-15
31
问题
什么是网络安全?
网络安全技术分为几类?
选项
答案
网络安全技术通常分为两大类: (1)主动防御技术,这种技术包括以下几种具体的技术:加密、身份验证、存取控制、授权和虚拟网络。 (2)被动防御技术,这种技术包括以下几种具体的技术:防火墙、安全扫描器、密码检查器、记帐、路由过滤和物理及管理安全。
解析
转载请注明原文地址:https://kaotiyun.com/show/DS3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
以下关于极限编程(XP)和原型法区别的描述中,错误的是(33)。
某工程计划如图3-5所示,各个作业所需的天数如表3-3所列,设该工程从第0天开工,则作业I最迟应在第(35)天开工。
下面算法是实现对n个整数的序列进行选择排序,其中序列的“长度”n为问题的规模。该算法的时间复杂度为(11)。 void select_sort(int a[],int n){ //将a中整数序列重新排列成从小到大有序的整数序列 for(i
在使用UML建模时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造块、公共机制和(48)。
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
开发专家系统时,通过描述事实和规则由模式匹配得出结论,在这种情况下适用的开发语言是______。
某大学信息网络中心将IP地址块172.16.56.0/22分配给计算机系,那么计算机系使用的子网掩码为(66)。
在数字音频信息获取与处理过程中,下述顺序中正确的是(42)。
当对一个系统的动态方面建模时,通常有两种使用活动图的方式,它们是(16)。
在多个用户共享数据库时,对同一资料的(35)操作可能破坏数据库的(36)。因此数据管理机制要解决丢失更新、不一致以及(37)等问题。解决的方法主要有加锁技术和时标技术。(37)
随机试题
《海国图志》的作者是
VIS的基本要素包括【 】
A.氟斑牙B.先天梅毒牙C.畸形舌侧窝D.畸形中央尖E.釉质发育不全下述牙位分别是上述何种疾病的好发牙位上侧切牙
患者,女,70岁。诉患牙不适半年余求拔除,检查:血压160/95mmHg,患牙松动,叩痛(-),牙龈无炎症。何时拔牙最妥
pH的高低可影响药物的吸收,但不影响排泄。()
甲公司是一家专业生产婴幼儿用品的企业,注意到随着人口出生率的不断下降,婴幼儿市场从长期来看是一个萎缩的市场。随即决定将其婴幼儿产品扩展到成人市场,通过必要的营销措施刺激成人消费者购买。根据以上信息可以判断,该公司对环境进行的分析属于()。
《饮酒》中表现诗人在俯仰之间悠然自得,与自然融为一体的诗句是()。
艾滋病的宣传、对艾滋病人的关爱。针对这些由你组织一个培训活动。
Waratrocitiesaresometimescommittedby"normal"peoplebecausetheyobeyedorders.ResearchersfromtheNetherlandsInstitut
十进制数100转换成无符号二进制整数是()。
最新回复
(
0
)