A基于单机防护
B基于网络防护
C基于网络分级防护
D基于网关防护
第1题:
基于用户的安全模型可以防护哪些安全威胁?
参考答案:两种主要威胁:(1)修改信息;(2)假冒。两种次要威胁两种次要威胁:(1)修改报文流;(2)消息泄露。
第2题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
第3题:
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A.Cookie篡改攻击
B.DDOS
C.Smurf攻击
D.SYNFlooding攻击
第4题:
在Web应用软件的系统安全检测与防护中,下面不属于入侵检测技术的是______。
A.基于主机的检测
B.基于网络的检测
C.基于完整性的检测
D.基于数据库的检测
第5题:
在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
第6题:
边界安全防护中有效的检测机制包括()。
第7题:
根据不同的信号制式分为基于()的超速防护自动闭塞和基于()的超速防护自动闭塞。
第8题:
软交换网络体系采用()的传送平台
第9题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。
第10题:
对
错
第11题:
基于防火墙的IPS部署
基于软件的IPS部署
基于网络的IPS部署
基于主机的IPS部署
第12题:
第13题:
A.基于telnet的网络管理
B.基于WEB的网络管理
C.基于SNMP的网络管理
D.基于CMIP的网络管理
第14题:
基于网络入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与_______之间。
第15题:
A.基于防火墙的IPS部署
B.基于软件的IPS部署
C.基于网络的IPS部署
D.基于主机的IPS部署
第16题:
根据不同的信号制式分为基于轨道电路的超速防护自动闭塞和基于无线通讯的超速防护自动闭塞。
第17题:
电力二次系统的安全防护主要针对网络系统和基于网络的生产控制系统,重点强化边界防护,提高内部安全防护能力,保证()及重要敏感数据的安全。
第18题:
基于无线通信的超速防护自动闭塞的列车防护区域由列车长度及其前部防护距离组成。
第19题:
关于IPS产品的安全策略配置,下列说法正确的有()。
第20题:
IDS和IPS技术使用()部署方式
第21题:
SYN Flooding
SQL注入
DDOS
Ping of Death
第22题:
对
错
第23题:
基于电路
基于分组
基于数据报
基于网关