[第21道试题]物理安全是网络信息系统安全运行、可信控制的基础。物理安全威胁一般分为自然安全威胁和人为安全威胁。以下
时间:2023/9/21预览:3次[第22道试题]互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用
时间:2023/9/21预览:8次[第23道试题]目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等
时间:2023/9/21预览:2次[第24道试题]Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下
时间:2023/9/21预览:15次[第25道试题]一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TG
时间:2023/9/21预览:6次[第26道试题]访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是()。A.主
时间:2023/9/21预览:6次[第27道试题]自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方
时间:2023/9/21预览:7次[第28道试题]访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有:基于角色
时间:2023/9/21预览:5次[第29道试题]UNIX系统中超级用户的特权会分解为若个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所
时间:2023/9/21预览:7次[第30道试题]防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到
时间:2023/9/21预览:7次[第31道试题]CiscolOs的包过滤防火墙有两种访问规则形式:标准P访问表和扩展IP访问表标准IP访问控制规则的
时间:2023/9/21预览:8次[第32道试题]网络地址转换简称NAT,NAT技术主要是为了解决网络公开地址不足而出现的。网络地址转换的实现方式中,
时间:2023/9/21预览:3次[第33道试题]用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以()。A.增强防火墙的安全性B.扩大检测
时间:2023/9/21预览:13次[第34道试题]虚拟专用网VPN技术把需要经过公共网络传递的报文加密处理后由公共网络发送到目的地。以下不属于VPN安
时间:2023/9/21预览:8次[第35道试题]按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下
时间:2023/9/21预览:8次[第36道试题]IPSec是InternetProtocolSecurity的缩写,以下关于IPSec协议的叙述中,
时间:2023/9/21预览:12次[第37道试题]SSL是一种用于构建客户端和服务器端之间安全通道的安全协议,包含:握手协议、密码规格变更协议、记录协
时间:2023/9/21预览:9次[第38道试题]IPSecVPN的功能不包括()。A.数据包过滤B.密钥协商C.安全报文封装D.身份鉴别
时间:2023/9/21预览:9次[第39道试题]入侵检测模型CIDF认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成,其中
时间:2023/9/21预览:7次[第40道试题]误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包
时间:2023/9/21预览:2次