在进行计算机网路安全设计、规划时,不合理的是()。
A、只考虑安全的原则
B、易操作性原则
C、适应性、灵活性原则
D、多重保护原则
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
根据美国联邦调查局的评估,80%的攻击和入侵来自()。
A、接入网
B、企业内部网
C、公用IP网
D、个人网
一般而言,Internet防火墙建立在一个网络的()。
A、内部网络与外部网络的交叉点
B、每个子网的内部
C、部分内部网络与外部网络的结合处
D、内部子网之间传送信息的中枢