首页
防火墙的处理方式主要包括:Accept、Drop和()。
精华吧
→
答案
→
远程教育
→
国家开放大学
防火墙的处理方式主要包括:Accept、Drop和()。
A、Allow
B、Deny
C、Reject
D、Receive
正确答案:C
Tag:
防火墙
方式
时间:2024-03-22 11:06:24
上一篇:
VPN服务器可以作为RADIUS体系中的网络接入服务器。
下一篇:
IPsec有两种工作模式:传输模式和隧道模式。
相关答案
1.
IPsec是一个建立在网络层之上的企业私有协议。
2.
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为()年。
3.
()是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。
4.
POP3(PostOfficeProtocol()Version3,邮局协议版本3)在使用TLS保护后,被称为()。
5.
按照防火墙实现的技术不同,可以分为包过滤防火墙、()防火墙、电路层防火墙、状态检测防火墙。
6.
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统()、()和混合型入侵检测系统。
7.
MD5在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个()位的报文摘要值。
8.
PPP协议使用LCP来建立和维护数据链路连接。借助()在同一条点到点连接上使用多种网络层协议。
9.
()协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营和管理要求。
10.
()通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。
热门答案
1.
Netscape公司推出了一个名为()的传输层安全协议,用以保障在Internet上数据传输的安全。
2.
IPsec有两种工作模式:()模式和隧道模式。C
3.
应用数据主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。
4.
从宏观角度来看,在使用Kerberos时,一个客户端需要经过()个步骤来获取服务。B
5.
目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、()和()。
6.
通常可以把网络信息安全的问题划分为物理层、网络层、()和()4个层面。
7.
AH的IP协议号为(),提供数据的完整性(MD5、SHA()1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。
8.
访问控制服务,与()相关。
9.
RSA密钥的长度可以是:()
10.
系统数据主要是指操作系统、数据库系统安装的各类软件包和应用系统执行程序。