A. 网卡 B. MO C. EM D. 中继器 E. 交换机
A. 一致性 B. 内部失败 C. 非一致性 D. 外部失败
A. p/o矩阵 B. r/d矩阵 C. ipo图 D. c/u矩阵
A. 防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制 B. 入侵检测系统注重的是网络安全状况的监督,绝大多数iDs系统都是被动的 C. 蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱 D. 虚拟专业网络实在公网中建立专用的、安全的数据通信通道
A. 技术可行性分析 B. 经济可行性分析 C. 运行环境可行性分析 D. 法律可行性分析
A. 配置状态报告 B. 配置审计 C. 配置控制 D. 配置标识
A. iaas B. paas C. saas D. daas