A.Dual-homed方式
B.Dual-host方式
C.Screened-host方式
D.Screened-subnet方式
您可能感興趣的試卷
你可能感興趣的試題
A.不得入網(wǎng)
B.維護(hù)人員確認(rèn)即可入網(wǎng)
C.領(lǐng)導(dǎo)認(rèn)可后即可入網(wǎng)
D.經(jīng)安全驗(yàn)收執(zhí)行部門及維護(hù)部門的領(lǐng)導(dǎo)特批許可后即可以上線
A.ps
B.ls
C.find
D.df
A.客戶信息存儲時(shí)應(yīng)具備相應(yīng)的安全要求,包括存儲位置、存儲方式等,對于重要的客戶信息,應(yīng)根據(jù)系統(tǒng)實(shí)際情況提供必要的加密手段
B.應(yīng)具備完善的權(quán)限管理策略,支持權(quán)限最大化原則、合理授權(quán),對不能支持此原則的系統(tǒng),應(yīng)減少掌握該權(quán)限的人員數(shù)量,并加強(qiáng)人員管理
C.具備完整的用戶訪問、處理、刪除客戶信息的操作記錄能力,以備審計(jì)
D.在傳輸客戶信息時(shí),經(jīng)過不安全網(wǎng)絡(luò)的(例如INTERNET網(wǎng)),需要對傳輸?shù)目蛻粜畔⑻峁┘用芎屯暾孕r?yàn)
A./etc/hosts.allow
B./etc/hosts.deny
C./etc/sysctl.conf
D./etc/shadow
A.惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法
B.惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進(jìn)行未授權(quán)的訪問或破壞
C.惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務(wù)網(wǎng)站、發(fā)送虛假網(wǎng)絡(luò)消息等方法
D.惡意用戶利用以太網(wǎng)監(jiān)聽、鍵盤記錄等方法獲取未授權(quán)的信息或資料
最新試題
如果Cisco路由器處于網(wǎng)絡(luò)邊界,怎樣設(shè)置安全訪問控制,過濾掉已知安全攻擊數(shù)據(jù)包。例如udp1434端口(防止SQLslammer蠕蟲)、tcp445,5800,5900(防止Della蠕蟲),配置正確的是()
以下屬于客戶信息保護(hù)操作手段的有()
以下哪些為網(wǎng)絡(luò)信息安全管理流程?()
一個(gè)應(yīng)用系統(tǒng)的安全包括如下幾個(gè)方面()
關(guān)于Oracle數(shù)據(jù)庫加固要求合理的有()
下列有助于管理員抵御針對網(wǎng)站的SQL注入的方法有哪些()
處理較為重要的敏感數(shù)據(jù)的方法有()
關(guān)于checkpoint防火墻設(shè)備配置要求描述合理的有()
應(yīng)用軟件采用安全的編程優(yōu)點(diǎn)有()
人就是指軟件開發(fā)人員,財(cái)就是指項(xiàng)目經(jīng)費(fèi),物就是指軟件項(xiàng)目()