A.接入层
B.能力层
C.管理层
D.外部层
您可能感兴趣的试卷
你可能感兴趣的试题
A.大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产
B.大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题
C.大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞
D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果
A.互联网安全比物联网安全更复杂
B.由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战
C.物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用,存在接入认证绕过风险
D.智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全网范围,引起连锁反应
A.接入层
B.能力层
C.管理层
D.外部层
A.解密无线信息
B.解密一个电子签名的哈希
C.分批加密基于IP的邮件流量
D.加密web浏览器流量
A.PGP
B.DES
C.AES256
D.RSA
E.3DES
F.AES
A.全部用户强制使用生物识别设备进行认证
B.禁用SSID广播
C.确保所有接入点都使用了最新的固件
D.将所有接入点都移到公共接入区域
A.机密性
B.完整性
C.不可抵赖性
D.可用性
E.强健的算法
A.攻击者试图让接收服务器将信息传递给后端数据库,从而拿到存储的信息。
B.攻击者试图让接收服务器运行一个payload
C.攻击者淹没攻击一个系统或应用程序,引发它崩溃使服务器无法提供服务。
D.攻击者淹没攻击一个系统或应用程序,导致它崩溃,然后重定向内存地址来从包含有价值数据的地方读取数据。
A.显式拒绝
B.端口安全
C.访问控制列表
D.隐式拒绝
A.对某个Web服务器的黑客尝试,目的是实现分布式拒绝服务攻击。
B.快速测试看看某个主机的TCP443端口是否有服务在运行,是否被正确地路由不被防火墙封锁。
C.试图建立一个不安全的远程管理会话。同事应该使用SSH或终端服务代替。
D.使用了错误的端口,telnet服务器通常不监听443端口
最新试题
用于获取防火墙配置信息的安全工具是()
在Windows2000系统中,下列关于NTFS描述正确的有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在OSI开放系统参考模型中,会话层提供的服务是()
下面哪些是SAN的主要构成组件()
什么是防火墙的内部网络?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()