首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为保护企业内部网安全,通常采用(59)技术在内部网和外部网之间构造一个保护层,防止未授权的网络访问。
为保护企业内部网安全,通常采用(59)技术在内部网和外部网之间构造一个保护层,防止未授权的网络访问。
admin
2008-05-10
60
问题
为保护企业内部网安全,通常采用(59)技术在内部网和外部网之间构造一个保护层,防止未授权的网络访问。
选项
A、数字签名
B、入侵检测
C、防火墙
D、安全访问协议
答案
C
解析
网络安全危害是目前基于计算机通信网络的信息系统中必须面对的一种严重危害,特别是接入因特网的信息系统。目前用来抵御网络攻击的主要手段有入侵检测技术、防火墙技术、虚拟专用网技术、安全认证技术等,此外还包括各种安全访问协议(定义通信双方的数据传输方式和规程)。其中安全认证技术要验证信息发送者的真实性,也要验证信息在传送或存储过程中是否被篡改、延迟,主要有身份识别技术、数字签名技术、信息完整性校验技术等。入侵检测技术是一种能够及时发现并报告系统中未授权访问或异常现象的技术,主要用于检测计算机网络中违反安全策略行为。入侵检测系统提供实时的入侵检测并采取相应的防护手段。防火墙是在组织的内部网络和外部网络之间构造的一个保护层,来保护网络安全。所有的内网与外网之间的信息都强制性地经过这个保护层,接受检查过滤,防止未授权的网络访问。
转载请注明原文地址:https://kaotiyun.com/show/uiCZ777K
本试题收录于:
信息系统运行管理员上午基础知识考试题库软考初级分类
0
信息系统运行管理员上午基础知识考试
软考初级
相关试题推荐
为了提高计算机系统的可靠性,经常采用容错技术,校验技术等。如果一个系统由3个子系统构成,在串联方案中,3个子系统全部正常工作时,系统才能正常工作。如果3个子系统的可靠性分别为R1=0.7,R2=0.8,R3=0.9,则系统的可靠性R为(9)。
某计算机执行一条指令的过程分为取指令、分析指令和执行指令3段操作,每一段操作占用的时间分别是△t、2△t、3△t。若采用常规的顺序串行执行方式,连续执行n条指令所需时间是(7);若采用流水线方式,3段操作重叠执行时,连续执行n条指令所需时间是(8)。
页式存储系统的逻辑地址是由页号和页内地址两部分组成的。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为(38)。
在文件系统中,下列关于当前目录(工作目录)的叙述中,不正确的是(22)。
分布式数据库系统具有的特点是(39),区分一个数据库系统是分散式还是分布式的依据是判断(40)。(1)数据分布性和逻辑整体性(2)位置透明性和复制透明性(3)分布的(4)数据冗余
程序流程图是一种传统的程序设计表示工具,使用该工具时应注意(12),它一般包括三种其本结构,下述结构中(13)不属于其基本结构。
每秒钟通过信道传输的二进制位数是(5)。每秒钟能够过信道传输的有效数据位是(6)。从信息流的传送效率来看,(7)系统工作效率最低。从吞吐量来看(8)系统最强。
软件质量保证,它是为了保证产品和服务充分满足(9)要求而进行的有计划、有组织的活动。在MeGabe等人提出的软件质量模型中,(10)属于面向软件产品操作。ISO的软件质量评价模型由3层组成,其中用于评价质量度量的准则是(11)。
随机试题
由实验室自己配置的商品,其中有关物质的量由参考方法定值的标准品为
开放性骨折首选的治疗是三踝骨折首选的治疗是
发生一类动物疫病时,应当采取的措施不包括()。
静止土压力的特点是()。
()是指为社会提供服务的建设项目,包括国防科学研究等建设项目。
收料单、领料单、工资费用分配表、折旧计算表是属于通用凭证。()
下列各项中,与利润表“管理费用”项目有关的有()。
王某购得某画家创作的一幅油画。根据《著作权法》的规定,王某获得该作品的()。
中国、外国团体或个人,在旅行游览过程中发现零散文物或者古文化遗址和墓葬时,只能向当地文化行政管理部门反映,不得私自进行发掘,不得将零散文物匿藏或私自带走。()
人民军队中的民主主义是指( )
最新回复
(
0
)