(53)( )不是防火墙控制访问和实现站点安全策略的技术。A)服务控制B)方向控制C)行为控制D)访问控制
防火墙实现技术主要有包过滤技术、()、状态检测技术。 A.访问控制技术B.应用代理技术C.病毒检测技术D.流加密技术
常用的计算机安全技术包括访问控制、()、VPN、IDS、防毒软件等。A.防火墙技术B.稳压技术C.防雷技术D.温度控制
不属于网络安全控制技术的是(69)。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术
不是防火墙控制访问和实现站点安全策略的技术。A.服务控制B.方向控制C.行为控制D.访问预测
计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。A.病毒技术B.监听技术C.隐藏身份D.防火墙
以下不属于网络安全控制技术的是()A、防火墙技术B、访问控制C、入侵检测技术D、差错控制
方式无法实现不同安全域之间对所交换的数据流进行访问控制()。A.硬件防火墙技术B.虚拟防火墙技术C.VLAN间访问控制技术D.VPN技术
下面实现不可抵赖性的技术手段是______。A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是() A.防火墙B.专用访问控制服务器C.路由器D.交换机
( )不是防火墙控制访问和实现站点安全策略的技术。A)服务控制B)方向控制C)行为控制D)访问控制
下面实现不可抵赖性的技术手段是()。A访问控制技术B防病毒技术C数字签名技术D防火墙技术
状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制
()用于对计算机或用户的身份进行鉴别与认证A、防火墙技术B、访问控制技术C、加密技术D、身份认证技术
通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()A、防火墙技术B、密码技术C、访问控制D、数字认证
控制区与非控制区之间应采用()进行逻辑隔离。A、软件防火墙、具有ACL访问控制功能的交换机或路由器等设施B、划分不同VLAN的方法C、硬件防火墙、具有ACL访问控制功能的交换机或路由器等设施D、安全隔离装置
采用三层交换机Vlan隔离安全域,通过()可以进行安全域的隔离。A、虚拟防火墙B、访问控制列表C、数字证书D、接口
()用于对计算机或用户对于资源的访问权限进行鉴别与限制A、防火墙技术B、访问控制技术C、加密技术D、身份认证技术
通过密钥对数据进行加密和解密的安全技术称为()A、密码技术B、访问控制C、数字认证D、防火墙技术
网络安全技术包括()A、访问控制技术B、数字签名技术C、密钥管理技术D、防火墙技术E、通信流分析控制技术
()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A、防火墙技术B、密码技术C、访问控制技术D、VPN
访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()A、防火墙B、专用访问控制服务器C、路由器D、交换机
常用的计算机安全技术包括访问控制、()、VPN、IDS、防毒软件等。A、防火墙技术B、稳压技术C、防雷技术D、温度控制
单选题()用于对计算机或用户对于资源的访问权限进行鉴别与限制A防火墙技术B访问控制技术C加密技术D身份认证技术
单选题防火墙实现技术主要有包过滤技术、()、状态检测技术。A访问控制技术B应用代理技术C病毒检测技术D流加密技术
多选题访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()A防火墙B专用访问控制服务器C路由器D交换机
单选题()用于对计算机或用户的身份进行鉴别与认证A防火墙技术B访问控制技术C加密技术D身份认证技术