UTM集成防火墙、入侵防御(IPS)、防病毒等功能,其中()是整个架构的核心。
A: 上网行为管理
B: 防火墙
C: 防病毒
D: 入侵防御
A: 上网行为管理
B: 防火墙
C: 防病毒
D: 入侵防御
B
举一反三
- 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别在于()。 A: IPS相比于IDS增加了防御功能 B: IDS仅是入侵检测,IPS仅是入侵防御 C: IPS相比于IDS主要增加了防病毒功能 D: IDS防护系统内部,IPS防御系统边界
- 信息防御系统包括() A: 防火墙 B: 入侵检测 C: 防病毒系统 D: 内容监管和过滤系统
- 4.4()是建立有效的计算机病毒防御体系所需要的技术措施 A: 补丁管理系统、网络入侵检测和防火墙 B: 漏洞扫描、网络入侵检测和防火墙 C: 漏洞扫描、补丁管理系统和防火墙 D: 网络入侵检测、防病毒系统和防火墙
- 以下哪一项能够代替防病毒软件:()。 A: 蜜罐 B: 沙箱 C: 防火墙 D: 入侵检测和防御系统
- 信息防御系统包括()。 A: 加密狗 B: 入侵检测 C: 防病毒系统 D: 内容监管和过滤系统 E: 防火墙
内容
- 0
UTM是将防火墙入侵检测系统、防病毒和脆弱性评估等技术的优点和自动阻止攻击的功能融合一体。()
- 1
工作在应用层的网络设备有()。 A: 路由器 B: 防火墙 C: IPS(入侵防御) D: IDS(入侵检测) E: Modem
- 2
工作在应用层的网络设备有( <br/>)? A: 路由器 B: 防火墙 C: IPS(入侵防御) D: IDS(入侵检测) E: Modem
- 3
()符合阻火墙制作工艺标准。 A: 阻火墙中间采用无机堵料、防火包或耐火砖堆砌 B: 防火墙厚度一般不小于100mm C: 防火墙两侧采用10mm以上厚度的防火隔板 D: 防火墙顶部用有机堵料填平整
- 4
有些个人防火墙是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用