针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

  • A、防火墙隔离
  • B、安装安全补丁程序
  • C、专用病毒查杀工具
  • D、部署网络入侵检测系统

相关考题:

按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。 A.蠕虫病毒、脚本病毒、外客病毒、入侵病毒B.源码病毒、入侵病毒、操作系统病毒和外壳病毒C.入侵病毒、脚本病毒、操作系统病毒、蠕虫病毒D.操作系统病毒、木马病毒、脚本病毒、图片病毒

关于入侵检测和防火墙的说法,下列正确的是(18)。A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测系统能够拦截计算机病毒

下面方法中,能有效预防计算机病毒的是() A.定清对磁盘清理B.打好操作系统安全补丁C.安装防火墙D.安装杀毒软件,定期查杀病毒

生产控制大区部署的入侵检测系统的主要作用是( )。A.捕获网络异常行为B.分析潜在威胁C.安全审计D.查杀病毒

下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统

减少受到蠕虫攻击的可能途径的最佳方法是()。A、安装防火墙软件B、安装防病毒软件C、安装入侵检测系统D、确保系统及服务都安装了最新补丁

按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。A、蠕虫病毒、脚本病毒、外客病毒、入侵病毒B、源码病毒、入侵病毒、操作系统病毒和外壳病毒C、入侵病毒、脚本病毒、操作系统病毒、蠕虫病毒D、操作系统病毒、木马病毒、脚本病毒、图片病毒

下面方法中,能有效预防计算机病毒的是()A、定清对磁盘清理B、打好操作系统安全补丁C、安装防火墙D、安装杀毒软件,定期查杀病毒

入侵检测系统可附加模块为()。A、可实现网络层以上加密B、应用层病毒查杀功能C、VPN加密隧道功能D、病毒检测功能

目前广泛使用的主要安全技术包括()。A、防火墙B、入侵检测C、PKID、VPNE、病毒查杀

目前广泛使用的主要安全技术包括()A、防火墙B、入侵检测C、入侵防御D、VPNE、病毒查杀

对利用操作系统安全漏洞的蠕虫病毒其根治的手段是()。A、安装防火墙B、安装安全补丁程序C、查杀病毒查D、部署网络入侵检测系统

生产控制大区部署的入侵检测系统的主要作用是()。A、捕获网络异常行为B、分析潜在威胁C、安全审计D、查杀病毒

信息安全保障系统是由网络防火墙、()、入侵检测软件以及密码专用芯片、安全处理器等各种软硬件构成的信息系统。A、病毒防御B、黑客攻击C、病毒入侵

关于计算机故障软件检测的次序原则,下列说法正确的是()。A、①检查程序配置与设定,②查杀病毒,③检查应用软件,④检测或恢复操作系统B、①查杀病毒,②检查程序配置与设定,③检查应用软件,④检测或恢复操作系统C、①检查应用软件,②查杀病毒,③检查程序配置与设定,④检查应用软件D、①查杀病毒,②检查应用软件,③检测或恢复操作系统,④检查应用软件

针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI

电子政务安全防范技术包括()A、反病毒系统、防火墙系统B、虚拟专用网C、物理隔离系统D、入侵检测系统

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统

入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。

为了防止入侵,可采用的技术是()。A、入侵检测技术B、查杀病毒技术C、防火墙技术D、VPN技术

单选题针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

多选题生产控制大区部署的入侵检测系统的主要作用是()。A捕获网络异常行为B分析潜在威胁C安全审计D查杀病毒

多选题目前广泛使用的主要安全技术包括()A防火墙B入侵检测C入侵防御DVPNE病毒查杀

单选题计算机病毒防治体系的核心技术机制包括,()以及事发检测和响应的网络版病毒查杀系统。A防火墙B事先预防的安全补丁管理平台C网络入侵检测D系统和数据备份

单选题减少受到蠕虫攻击的可能途径的最佳方法是()。A安装防火墙软件B安装防病毒软件C安装入侵检测系统D确保系统及服务都安装了最新补丁

单选题下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

单选题信息安全保障系统是由网络防火墙、()、入侵检测软件以及密码专用芯片、安全处理器等各种软硬件构成的信息系统。A病毒防御B黑客攻击C病毒入侵

单选题针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A防火墙、入侵检测、密码B身份鉴别、入侵检测、内容过滤C防火墙、入侵检测、防病毒D防火墙、入侵检测、PKI