从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于_______。
A. 中断攻击
B. 截获攻击
C. 重放攻击
D. 修改攻击
查看答案
网络安全策略不包括________。
A. 病毒防范
B. 备份和灾难恢复计划
C. 网络升级
D. 网络安全规章制度的建立
防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,并越来越多地应用于________网与________网之间。
根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总体来讲可分为三大类: ________、________和________。
包过滤防火墙根据数据包头中的________、________、________、________、________、________、________等参数,或它们的组合来确定是否允许改数据包通过。