A.数据链路层
B.网络层
C.传输层
D.会话层
您可能感兴趣的试卷
你可能感兴趣的试题
A.保密性损失
B.增加冗余
C.非授权访问
D.应用故障
A.用户隔离
B.远程存取控制
C.透明的远程访问
D.网络环境
A.奇偶校验(可以发现多个错误)
B.回声检查
C.阻塞总数检查
D.循环冗余检查
A.通讯处理器
B.EDI转换器
C.应用接口
D.EDI接口
A.完整性
B.可用性
C.完全性
D.机密性
A.应用程序员拷贝源程序并编译目标代码到生产库中
B.应用程序员拷贝源程序到产品库,生产控制组编译源程序
C.生产控制组编译目标模块到生产库中,使用测试环境中的源代码
D.生产控制组拷贝源程序到生产库中,然后编译源程序
A.过滤器
B.交换机
C.路由器
D.防火墙
A.在安全区域保护服务器
B.设置根密码
C.加强服务器配置
D.实施动态日志
A.访问列表配置不正确
B.由于社会工程破坏了密码
C.连接调制解调器到网络上的计算机
D.保护网络和服务器免受病毒攻击
A.确定是否修改经过了授权
B.升级源代码副本控制
C.源代码的人工审查
D.在源代码中插入标记说明修改情况
最新试题
下列哪一项可用于评估IT运营效率()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
哪一项可确保新建设的数据仓库满足公司需求()
企业实施隐私政策是出于什么目的()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
对互联网流量数据传入传出进行最佳控制的是()