A.应用层
B.传输层
C.网络层
D.数链层
您可能感兴趣的试卷
你可能感兴趣的试题
A.对结果影响不大的人进行访谈
B.安排对安全标准有经验的人进行评估
C.安排互不认识的人进行访谈
D.在纠正措施之前和之后均评估
A.完整性和机密性
B.完整性和可用性
C.完整性和可靠性
D.完整性和不可抵赖
A.红外入侵检测系统
B.双因素认证门禁
C.防尾随
D.闭路电视监控系统
A.趋近Y/X=1
B.趋近Y/X=0
C.趋近X/Y=0
D.趋近X/(X+Y)=1
A.法庭取证(forensics)
B.电子发现(e-discovery)
C.镜像硬盘
D.单向哈希
A.端口映射
B.端口镜像
C.端口复用
D.端口扫描
A.系统硬件
B.移动操作系统
C.分布式中间件
D.互联网应用程序
A.网络渗透和应用程序渗透不一样
B.任何时候都不要把执行计划共享给系统管理人员
C.针对性测试比盲测更有效(老师编)
D.进行渗透测试的人员不能是曾经的黑客(老师编)
A.分类、调查、遏制、分析、追踪、恢复
B.分类、调查、遏制、追踪、分析、恢复
C.分类、遏制、调查、追踪、分析、恢复
D.分类、遏制、调查、分析、追踪、恢复
A.电子传送(定期传送,有变更再传送)
B.前像转储
C.远程日志
D.区域传送
最新试题
数据备份系统的基本构成包括()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
什么是Ethereal?
在Unix系统中,关于shadow文件说法正确的是()
下列属于常用的漏洞扫描工具有()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是防火墙的内部网络?
在Linux系统中,显示内核模块的命令是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()