A.Dual-homed方式
B.Dual-host方式
C.Screened-host方式
D.Screened-subnet方式
您可能感興趣的試卷
你可能感興趣的試題
A.不得入網(wǎng)
B.維護(hù)人員確認(rèn)即可入網(wǎng)
C.領(lǐng)導(dǎo)認(rèn)可后即可入網(wǎng)
D.經(jīng)安全驗(yàn)收?qǐng)?zhí)行部門及維護(hù)部門的領(lǐng)導(dǎo)特批許可后即可以上線
A.ps
B.ls
C.find
D.df
A.客戶信息存儲(chǔ)時(shí)應(yīng)具備相應(yīng)的安全要求,包括存儲(chǔ)位置、存儲(chǔ)方式等,對(duì)于重要的客戶信息,應(yīng)根據(jù)系統(tǒng)實(shí)際情況提供必要的加密手段
B.應(yīng)具備完善的權(quán)限管理策略,支持權(quán)限最大化原則、合理授權(quán),對(duì)不能支持此原則的系統(tǒng),應(yīng)減少掌握該權(quán)限的人員數(shù)量,并加強(qiáng)人員管理
C.具備完整的用戶訪問、處理、刪除客戶信息的操作記錄能力,以備審計(jì)
D.在傳輸客戶信息時(shí),經(jīng)過不安全網(wǎng)絡(luò)的(例如INTERNET網(wǎng)),需要對(duì)傳輸?shù)目蛻粜畔⑻峁┘用芎屯暾孕r?yàn)
A./etc/hosts.allow
B./etc/hosts.deny
C./etc/sysctl.conf
D./etc/shadow
A.惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法
B.惡意用戶利用系統(tǒng)的安全漏洞對(duì)系統(tǒng)進(jìn)行未授權(quán)的訪問或破壞
C.惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務(wù)網(wǎng)站、發(fā)送虛假網(wǎng)絡(luò)消息等方法
D.惡意用戶利用以太網(wǎng)監(jiān)聽、鍵盤記錄等方法獲取未授權(quán)的信息或資料
最新試題
以下那些是主流數(shù)據(jù)庫主要的安全風(fēng)險(xiǎn)?()
通過分析系統(tǒng)日志可以對(duì)下面哪些攻擊行為進(jìn)行有效的監(jiān)控和分析?()
網(wǎng)絡(luò)與信息安全應(yīng)急保障工作原則是()
下列對(duì)于安全配置規(guī)范中授權(quán)要求描述正確的是()
處理較為重要的敏感數(shù)據(jù)的方法有()
安全三同步包括()
快捷檢查的方式和特點(diǎn)有哪些()
合規(guī)掃描結(jié)果顯示存在未執(zhí)行項(xiàng),可能的原因包括哪些()
一個(gè)應(yīng)用系統(tǒng)的安全包括如下幾個(gè)方面()
安全事件相應(yīng)中抑制階段的抑制策略可能包含以下內(nèi)容()