A.物理层
B.会话层
C.传输层
D.数据链路层
您可能感兴趣的试卷
你可能感兴趣的试题
A.工作申请宣传册
B.安装后门的位置
C.主要的网络接入点
D.能够攻击弱电的漏洞
A.和临近的建筑物保持充分的举例
B.加固大楼建筑时考虑地震隐私
C.临近高犯罪率城市区域
D.通往数据中心的弯曲的道路
A.安排有经验的管理员对所有系统进行评审
B.对所有部分的规程进行评审
C.对所有培训的规程进行评审
D.对HR招聘新员工的策略以及验证新员工能力的方法进行评审
A.旁路攻击
B.色拉米攻击
C.碎片攻击
D.隐蔽通道
A.点对点协议PPP
B.密码验证协议PAP
C.可扩展验证协议EAP
D.挑战握手验证协议CHAP
A.信息资产记录更加准确
B.确保信息资产得到适当级别的保护
C.减小不适当访问系统的风险
D.提高监管合规性
A.企业用于保护隐私信息的规则
B.企业当前与隐私保护相关的安全方针
C.对企业适用的政府机构颁布的隐私相关法规
D.由被认可的安全标准组织发布的隐私保护最佳实践
A.进行软件许可,代码知识产权保护
B.对工作的准确性和交付质量进行认证
C.进行交付日期控制,变更管理控制和预算控制
D.定义代码质量的合同要求
A.配置管理configuration management
B.网络拓扑network topology
C.映射工具mapping tools
D.Ping测试ping testing
A.解释所有合规要求都是要被强制执行的
B.识别安全消息及其受众,解释安全的必要性
C.确保安全培训的内容包括了所有相关内容
D.解释黑客是如果利用安全漏洞进行攻击的
最新试题
下列属于常用的漏洞扫描工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
用来寻找源代码错误的静态分析工具是()
用倒影射单字母加密方法对单词computer加密后的结果为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,显示内核模块的命令是()