A. 由许多互相链接的超文本组成的信息系统 B. 互联网 C. 有许多计算机组成的网络 D. 以上答案都不对
A. 毒软件 B. 补丁管理系统 C. 防火墙 D. 网络入侵检测 E. 漏洞扫描
A. 阻止不良信息对人们的侵害 B. 规范用户的上网行为,提高工作效率 C. 防止敏感数据的泄露 D. 遏制垃圾邮件的蔓延 E. 减少病毒对网络的侵害
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 B. Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加 C. 密,也没有SSL,可以使用隧道解决方案,如SSH D. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些 E. 拷贝和根据已定义的策略产生的期望配置进行比较 F. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 G. 渗墙分析可以取代传统的审计程序
A. 不要随意点击别人留在论坛留言板里的链接 B. 不要打开来历不明的邮件、邮件附件、帖子等 C. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能 D. 应尽量手工输入URL地址