A.应用层
B.传输层
C.互联网层
D.表示层
E.网络接口层
您可能感兴趣的试卷
你可能感兴趣的试题
A.MD5
B.三重DES
C.Kerberos
D.RC-5
A.秘密密钥密码
B.公用密钥密码
C.保密密钥密码
D.对称密钥密码
A.数据的完整性
B.数据的安全性
C.数据的独立性
D.数据的可用性
A.系统的安全评价
B.保护数据安全
C.是否具有防火墙
D.硬件结构的稳定
A.比较法
B.搜索法
C.病毒特征字识别法
D.分析法
A.引导模块
B.传染模块
C.表现模块
D.发作模块
A.口令破解
B.利用TCP/IP协议的攻击
C.源路由选择欺骗
D.各种形式的信息收集
A.网络威胁
B.安全服务
C.安全机制
D.安全管理
最新试题
OWASP BWA 提供的应用是不带源代码的。()
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
应急处置检测阶段的工作是限制攻击的范围。()
下列属于查看路由器运行配置文件的命令是()。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。