首页
非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
精华吧
→
答案
→
博览群书
非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A、正确
B、错误
正确答案:B
Tag:
防火墙
漏洞
主机
时间:2024-10-22 11:59:00
上一篇:
RADIUS客户端会为每个拨号用户建立一个会晤(Session)过程,并把第一次服务的开始作为会晤起点,将服务的结束作为会晤终点。
下一篇:
为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。
相关答案
1.
电子邮件将邮件发送到收信人的邮箱中,收信人可随时进行读取。
2.
PGP是基于RSA算法和IDEA算法的。
3.
具体应用(如:远程桌面、Telnet等)所使用的默认TCP端口是不可改变的。
4.
TCP/IP是指传输控制协测网际协议,因两个主要TCP协议和IP协议而得名是国际互联网标准连接协议。
5.
“第三层交换技术”就是在保持路由器对网络的控制能力的同时还能达到交换性能的一种交换技术。
6.
每一级CA都有对应的RA。
7.
TCP连接的数据传送是单向的。
8.
PGP是基于RSA算法和的DES算法的。
9.
城域网是指局限在一座城市的范围内,覆盖的地理范围在()。
10.
在PKI系统中,负责签发和管理数字证书的是()。
热门答案
1.
DES加密算法的密文分组长度和有效密钥长度分别是()。
2.
下面属于单钥密码体制算法的是()。
3.
端口扫描技术()。
4.
采用特征代码法检测计算机病毒的优点是()。
5.
当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()。
6.
交换机作为VLAN的核心元素,提供了哪些智能化的功能
7.
为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()。
8.
下列哪个是在局域网中引入第3层设备的好处
9.
恶意代码的生存技术不包括()。
10.
半连接(SYN)端口扫描技术显著的特点是()。