首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范______。
一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范______。
admin
2012-03-25
39
问题
一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范______。
选项
A、外部攻击
B、内部攻击
C、网络监听
D、病毒入侵
答案
A
解析
本题考查网络攻击的手段和防范相关概念。公司面临的网络攻击来自多方面,根据攻击的性质可以分为主动攻击和被动攻击两类,根据攻击的来源可以分为外部攻击和内部攻击两类。外部攻击指来自公司外部如Internet的攻击,内部攻击指来自公司内部网络的攻击。安装防火墙可以利用过滤规则禁止公司内部和外部网络之间的部分网络流量,所以一般利用该手段来防范外部攻击。而对于来自公司内部的攻击防火墙则无效,只能通过加强用户认证的方式来防范。
转载请注明原文地址:https://kaotiyun.com/show/T0WZ777K
本试题收录于:
多媒体应用设计师上午基础知识考试题库软考中级分类
0
多媒体应用设计师上午基础知识考试
软考中级
相关试题推荐
某企业年初从银行借款200万元,年利率为3%。银行规定每半年计息一次并计复利。若企业向银行所借的本金和产生的利息均在第三年末一次性向银行支付,则支付额为(46)。
关于信息插座与电源插座之间的间距描述中,正确的是______。
信息系统工程项目投资控制的原则包括(57)。 ①投资最优化原则 ②全面成本控制原则 ③静态控制原则 ④目标管理原则 ⑤责、权、利分开管理原则
入侵检测一般分为三个步骤,依次是:(21)。①修补②数据分析③响应④信息收集
MostOfthehostoperatingsystemprovidesawaytoautomatedconfiguretheIpinformationneededbyahost.Automatedconfigurat
若有一个计算类型的程序,它的输入量只有一个x,其范围是[-1.0,1.0],现从输入的角度考虑一组测试用例:-1.001,一1.0,1.0,1.001。设计这组测试用例的方法是()。
软件生存周期一般划分为六个阶段,包括软件项目计划、需求分析、软件设计、程序编码、软件测试以及______。
数据挖掘是一项以()为基础的数据分析技术,其主要功能是在大量数据中自动发现潜在有用的知识,这些知识可以被表示为概念、规则、规律、模式等。
以下关于基于双重宿主主机体系结构的防火墙叙述中,正确的是()。
随机试题
“流行”散谈(其二)“流行”在运动的过程中,有时也会回过头来看一看。流行不是天降之物。流行的源头是传统。没有源头,哪来潮头?无“源”无“根”的事物不可能存在。流行是传统的变异。任何能够称为传统的事物,在时代的演变中都要经受现实的检验。经典传统在与时代
Anadultgiraffe’sheadisaboutsixfeetaboveitsheart.Thismeansthatto【C1】______enoughblooduptothebrainthecirculat
患者,男,18岁。牧民,3个月前曾给羊接生,近两个月出现反复发热,每次发热持续约两周,间隔3~5天再次发热,发热期间伴肌肉疼痛和大关节游走性疼痛,热退时大汗淋漓。查体见各关节无明显红肿,肝、脾均可触及,肋下2cm。实验室检查:白细胞总数正常,淋巴细胞增多
保和丸的服药时间应该是
以下可迅速致死的是
交通标志的作用有()。
阳性强化法的基本原理是()。
见微:知著
TheUnitedStateshashistoricallyhadhigherratesofmarriagethanthoseofotherindustrializedcountries.Thecurrentannual
Karaokemayneverbethesame,thankstoresearchbeingpresentedinNashvilledetailingthelatestfindingsineffortstocreat
最新回复
(
0
)