A、內部網絡用戶的攻擊
B、傳送已感染病毒的軟件和文件
C、外部網絡用戶的IP地址欺騙
D、數據驅動型的攻擊
您可能感興趣的試卷
你可能感興趣的試題
A、修改trustuntrust域間雙向的默認訪問策略為允許
B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策略為允許
C、在trustuntrust域間配置中啟用detectftp
D、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪問策略為允許
A、安裝Dos檢測系統(tǒng)
B、對黑洞路由表里的地址進行過濾
C、及時打好補丁
D、正確配置TCP/IP參數
A、檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯系廠商進行問題解決
B、在防病毒系統(tǒng)每次升級后,記錄每次版本變更版本號,定期記錄病毒庫的版本
C、對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況
A、對稱路由可以使用
B、非對稱路由可以使用
C、有些情況不可以使用,但與對稱或非對稱路由無關
D、在任何情況下都可以使用
A、建立允許訪問的SSH-ADDRESSES過濾器
B、確保只允許來自內部接口的授權用戶訪問
C、針對SSH進行限速以保護路由引擎
D、過濾器應用在loopback接口
最新試題
當web服務器訪問人數超過了設計訪問人數上限,將可能出現的HTTP狀態(tài)碼是()
漏洞掃描的對象包括以下哪些()
保護云數據安全的措施包括()
以下最有效的防范上傳漏洞的方式是什么()
在物理安全中,下列哪種措施可以防止未經授權的人員進入機房()
安全策略實施的步驟包括()
信息系統(tǒng)等級保護實施過程有()
不同類型的備份方式適用于不同的場景,包括()
企業(yè)網絡安全政策的制定應考慮以下哪些因素()
防御惡意軟件的策略包括以下哪些()