单项选择题
A.用户自主保护级 B.访问控制级 C.系统审计保护级 D.结构化保护级
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种...
单项选择题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A.拒绝服务 B.口令入侵 C.网络监听 D.IP 欺骗
按照检测数据的来源可将入侵检测系统(IDS)分为()A.基于主机的IDS 和基于网络的IDSB.基于主机的ID...
单项选择题按照检测数据的来源可将入侵检测系统(IDS)分为()
A.基于主机的IDS 和基于网络的IDS B.基于主机的IDS 和基于域控制器的IDS C.基于服务器的IDS 和基于域控制器的IDS D.基于浏览器的IDS 和基于网络的IDS
按实现原理的不同将防火墙分为()三类。A.包过滤防火墙、应用层网关防火墙和状态检测防火墙B.包过滤防火墙、应用...
单项选择题按实现原理的不同将防火墙分为()三类。
A.包过滤防火墙、应用层网关防火墙和状态检测防火墙 B.包过滤防火墙、应用层网关防火墙和代理防火墙 C.包过滤防火墙、代理防火墙和软件防火墙 D.状态检测防火墙、代理防火墙和动态包过滤防火墙