网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
防病毒部署的典型案例包括()
A基于单机防护
B基于网络防护
C基于网络分级防护
D基于网关防护
参考答案
更多 “ 防病毒部署的典型案例包括() A基于单机防护B基于网络防护C基于网络分级防护D基于网关防护 ” 相关考题
考题
下列关于入侵检测和入侵防护系统的描述中,错误的是A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能
考题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入C.DDOSD.Ping of Death
考题
关于IPS产品的安全策略配置,下列说法正确的有()。A、可以基于时间段来下发P2P流量控制策略B、可以基于时间段来下发攻击防护策略C、可以基于IP地址下发P2P流量控制策略D、以基于IP地址下发攻击防护策略
考题
问答题基于用户的安全模型可以防护哪些安全威胁?
热门标签
最新试卷