A、字典攻击
B、SYN Flood攻击
C、冲击波变种
D、输入法漏洞
答案:B
A、字典攻击
B、SYN Flood攻击
C、冲击波变种
D、输入法漏洞
答案:B
A. 应用系统应能够配置登录失败后的锁定时间
B. 应用系统不应配置登录失败次数和锁定时间
C. 应用系统应能够配置失败次数和锁定时间
D. 应用系统不应配置登录失败次数
A. 防火墙存储介质内容不变
B. 安全策略恢复到关机前的状态
C. 日志信息不会丢失
D. 管理员重新认证
A. 发电机构
B. 电力调度机构
C. 配电机构
D. 电力数据网
A. 正向安全隔离装置适用于传输实时数据
B. 反向安全隔离装置允许反向返回任何数据
C. 反向安全隔离装置有一定的加密处理
D. 正向安全隔离装置平均传输速率较高
A. 设备导入错误的平台证书
B. 平台导入错误的设备证书
C. 设备配置错误的平台地址
D. 平台配置错误的设备地址
A. 端口扫描事件
B. Ddos攻击
C. 广播风暴
D. 组播风暴
A. SNMP
B. SSH
C. Finger
D. NTP
A. 网络安全管理平台
B. 数据网关机
C. 网络安全监测装置
D. 服务网关机
A. 防火墙的安全策略可包含基于MAC地址的访问控制
B. 防火墙的安全策略可包含基于网络设备名称的访问控制
C. 防火墙的安全策略可包含基于时间的访问控制
D. 防火墙应支持用户自定义的安全策略
A. 配置文件
B. 运行参数
C. 运行数据
D. 日志文件