首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(14)________技术用于防止网络外部“敌人”的侵犯。
(14)________技术用于防止网络外部“敌人”的侵犯。
admin
2021-03-25
31
问题
(14)________技术用于防止网络外部“敌人”的侵犯。
选项
A、防火墙
B、入侵监测
C、数据加密
D、漏洞扫描
答案
A
解析
网络安全包括以下几方面:
(1)防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有分组过滤、代理服务器和应用网关。
(2)数据加密技术,防止“敌人”从通信信道窃取信息。目前,常用的加密技术主要有对称加密算法(如DES)和非对称加密算法(如RSA)。
(3)入侵监测和漏洞扫描技术。
(4)物理隔离技术,如网闸。
(5)访问限制,主要方法有用户口令、密码、访问权限设置等。
转载请注明原文地址:https://kaotiyun.com/show/uyHZ777K
本试题收录于:
信息系统监理师上午基础知识考试题库软考中级分类
0
信息系统监理师上午基础知识考试
软考中级
相关试题推荐
用路由器把一个网络分段,这样做的好处是(1)。
把分布在不同地点、不同时间的数据集成起来,以支持管理人员决策的技术称为①,②为WebService平台中表示数据的基本格式,①和②分别为______。A.①数据库、②HTMLB.①数据仓库、②XMLC.①数据挖掘、②HTTPD.①商业智能、②UM
基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过()正式审查、批准,达成一致的范围或工作产品。
根据《电子信息系统机房设计规范》,按照工作人员计算新风量,每人为(142)M3/h,该值与“维持室内正压所需风量”相比较取其最大值作为空调系统的新风量。
以下()是常用的信息系统开发方法。①结构化方法②原型法③面向对象方法④敏捷开发⑤瀑布模型
现有两个用例UC1和UC2,其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则UC1和 UC2间的关系是“(17)”。
制订项目管理计划的输入包含______。A.范围说明书(初步)B.工作分解结构C.风险管理计划D.质量计划
项目管理计划的内容不包括()。
随机试题
A.红色纺锤形丘疹B.风团C.水疱或大疱D.丘疱疹E.亮红色结节丘疹性荨麻疹可见
女性,50岁,餐后2小时出现剧烈腹痛,恶心、呕吐,疑为急性胰腺炎。最有意义的检查是
在利益冲突中,( )是指第三方依照法律或合同赋予的权力对处于冲突境界的个体或组织之间的利益分配和资源分享的不公平状态进行识别、分析、评价和判断,依据一定的标准和尺度,采用调节和理顺的方法,选择有效的调理措施,通过沟通与协商手段,使处于冲突境界的各方认识冲
【背景资料】某公路路面工程,里程桩号为K5+000~K29+000,总长度为24km。路面结构层分为级配砾石底基层、水泥稳定碎石基层、水泥混凝土面层(单层),面层采用轨道摊铺机摊铺施工。建设单位(业主)希望施工单位尽可能用最短时间完成该路面工程施工。施工
《现金管理暂行规定》由()颁发。
甲公司是ABC会计师事务所的常年审计客户,主要从事X和Y两类电子产品的研发、生产和销售。A注册会计师和B注册会计师负责审计甲公司2015年度财务报表,按照税前利润的5%确定财务报表整体的重要性为100万元。资料一:A注册会计师在审计工作底稿中记录了所了
下列说法中正确的是()。
下列选项中,可以提出对国务院和国务院各部、各委员会的质询案的是()
A.approachB.attainC.deficit-orientedD.eagerE.failF.formalG.generallyH.knowledge-orientedI.
IsBreakfastReallytheMostImportantMealoftheDay?A)Alongwitholdclassicslike"carrotsgiveyounightvision"and"
最新回复
(
0
)