首页/ 题库 / [单选题]防火墙自身有一些限制,它不能阻止以下哪个的答案

防火墙自身有一些限制,它不能阻止以下哪个(些)威胁________。 Ⅰ.外部攻击 Ⅱ.内部威胁 Ⅲ.病毒感染

单选题
2022-01-02 16:06
A、Ⅰ
B、Ⅰ和Ⅱ
C、Ⅱ和Ⅲ
D、全部
查看答案

正确答案
D

试题解析
解析:防火墙也有自身的限制,这些缺陷包括:1、防火墙无法阻止绕过防火墙的攻击;2、防火墙无法阻止来自内部的威胁;3、防火墙无法防止病毒感染程序或文件的传输。

标签:
相关题目
冷战时期,西欧始终把苏联作为主要威胁,长期奉行______加______的政策。
网络系统面临的威胁主要来自外部的 人为影响和自然环境的影响,它们包括对网络设备的威胁和对_______的威胁。
)罗杰斯的“以学生为本”、“让学生自发学习”、“排除对学习者自身的威胁”的教学原则属于________
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
防火墙自身有一些限制,它不能阻止Ⅰ.外部攻击 Ⅱ.内部威胁 Ⅲ.病毒感染
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁? Ⅰ.外部攻击 Ⅱ.内部威胁 Ⅲ.病毒感染
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁________。 Ⅰ.外部攻击 Ⅱ.内部威胁 Ⅲ.病毒感染
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?______。 Ⅰ.外部攻击 Ⅱ.外部威胁 Ⅲ.病毒威胁
电子政务的业务格式有_______。 Ⅰ、政府与政府间 Ⅱ、政府与企业间 Ⅲ、政府与公民间 Ⅳ、政府与法人间
下面______攻击属于服务攻击。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击
下面哪些攻击属于服务攻击?______。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击
下面哪个(些)攻击属于非服务攻击?______。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击
下面哪个(些)攻击属于非服务攻击______。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击
操作系统具有的特征有______。Ⅰ.并发性Ⅱ.共享性Ⅲ.随机性
软件测试的过程是______。 Ⅰ.集成测试. Ⅱ.验收测试 Ⅲ.系统测试 Ⅳ.单元测试
计算机高级程序语言一般可分为编译型和解释型两类,下述语言 Ⅰ.JAVA Ⅱ.FORTRAN Ⅲ.C 哪个(些)一般是编译型语言? ______。
在公钥体制中,不公开的是______。 Ⅰ、公钥 Ⅱ、私钥 Ⅲ、加密算法
在公钥密码体系中,下面哪个(些)是可以公开的________。 Ⅰ.加密算法 Ⅱ.公钥 Ⅲ.私钥
并发操作有可能引起下述________问题。Ⅰ.丢失更新 Ⅱ.不可重复读 Ⅲ.读脏数据
特洛伊木马攻击的威胁类型属于______ 。
广告位招租WX:84302438

免费的网站请分享给朋友吧