A.D级
B.C1级
C.C2级
D.C3级
E.B1级
您可能感兴趣的试卷
你可能感兴趣的试题
A.隐蔽型病毒
B.覆盖型病毒
C.前附加型病毒
D.后附加型病毒
E.伴随型病毒
A.口令破解
B.源地址欺骗攻击
C.路由选择信息协议攻击
D.鉴别攻击
E.TCP序列号轰炸攻击
A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
A.应用层
B.传输层
C.互联网层
D.表示层
E.网络接口层
A.MD5
B.三重DES
C.Kerberos
D.RC-5
A.秘密密钥密码
B.公用密钥密码
C.保密密钥密码
D.对称密钥密码
A.数据的完整性
B.数据的安全性
C.数据的独立性
D.数据的可用性
A.系统的安全评价
B.保护数据安全
C.是否具有防火墙
D.硬件结构的稳定
A.比较法
B.搜索法
C.病毒特征字识别法
D.分析法
A.引导模块
B.传染模块
C.表现模块
D.发作模块
最新试题
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
下列属于查看路由器运行配置文件的命令是()。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
关于路由器NAT功能,不是NAT的优点的是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
Windows注册表的配置文件一般存放在()目录中。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。