问答题

【参考答案】

嵌入式防火墙,软件防火墙,硬件防火墙,应用程序防火墙。

相关考题

问答题 简述进行风险评估的五个步骤。

填空题 访问OCSP 服务器查询用户证书状态时,OCSP 会返回()三种状态。

填空题 ()是面向信息系统运行阶段的安全服务产品。

填空题 认证体系的核心是()。

填空题 可以将安全策略分为()安全策略和()安全策略。

填空题 借鉴软件工程中的相关知识,对体系结构的描述经常采用()的方法,并且主要有三类视图,即()视图、()视图和()视图。

填空题 远程证明技术主要包括()、()和()三种。

填空题 ()是连接两个协议差别很大的计算机网络时使用的设备。

填空题 国际标准化组织中,最重要的两个组织是()和()。

单项选择题 数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。

单项选择题 人员能力成熟度模型将人员能力成熟度划分为()个级别

单项选择题 在进行风险评估时,应考虑的对应关系主要是()

单项选择题 风险评估指的是对信息和信息处理设施的威胁、()和脆弱性这三个因子及三者发生的可能性进行评估。

单项选择题 关于网关杀毒的主要实现方式下列说法中不正确的是()

单项选择题 能够隐藏内部网络IP 地址的技术是()。

单项选择题 目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、()、硬件防火墙和应用程序防火墙。

单项选择题 从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、密钥管理子系统和管理终端组成。

单项选择题 用公钥加密,用私钥解密,主是为了保证信息的()。

单项选择题 目前,用于企业内部自建VPN 的主要技术有两种——IPSec VPN 和()

单项选择题 构建可信计算平台的基础模块是()