____是建立有效的计算机病毒防御体系所需要的技术措施

A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描
查看答案
正确答案:

ABCDE

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下哪一项不是 SQL语言的功能

A、数据定义
B、数据查询
C、数据操纵
D、数据加密

某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术

A、花更多的钱向ISP申请更多的IP地址
B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加一定数量的路由器

校验和( FCS)可以防止下列哪类攻击?

A、重放攻击
B、中间人攻击
C、窃听
D、复制攻击

如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?

A、原IP头之前
B、原IP头与TCP/UDP头之间
C、应用层协议头与TCP/UDP头之间
D、应用层协议头与应用数据之间

安全审计是对系统活动和记录的独立检查和验证, 以下哪一项不是审计系统的作用

A、辅助辨识和分析未经授权的活动或攻击
B、对与已建立的安全策略的一致性进行核查
C、及时阻断违反安全策略的访问
D、帮助发现需要改进的安全控制措施
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库