[第21道试题]计算机网络为了实现资源共享,采用协议分层设计思想,每层网络协议都有地址信息,如网卡(MAC)地址、I
时间:2022/6/14预览:418次[第22道试题]BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包
时间:2022/6/14预览:510次[第23道试题]BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性,该模型提出的“主体不能向上写”指
时间:2022/6/14预览:417次[第24道试题]PDRR模型由防护(Protection),检测(Detection)、恢复(Recovery)、响
时间:2022/6/14预览:327次[第25道试题]能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非
时间:2022/6/14预览:404次[第26道试题]等级保护度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了对可信计算技术使用的要求。其中安
时间:2022/6/14预览:536次[第27道试题]按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第
时间:2022/6/14预览:590次[第28道试题]认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与
时间:2022/6/14预览:602次[第29道试题]Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个
时间:2022/6/14预览:329次[第30道试题]公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安
时间:2022/6/14预览:416次[第31道试题]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资
时间:2022/6/14预览:391次[第32道试题]自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方
时间:2022/6/14预览:418次[第33道试题]访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用
时间:2022/6/14预览:257次[第34道试题]IIS是Microsoft公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制包括:请求
时间:2022/6/14预览:336次[第35道试题]防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制通过防火墙的网络数据包,从而
时间:2022/6/14预览:358次[第36道试题]包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包
时间:2022/6/14预览:353次[第37道试题]以下有关网站攻击防护及安全监测技术的说法,错误的()A.Web应用防火墙针对80、443端口B.包过
时间:2022/6/14预览:677次[第38道试题]通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全
时间:2022/6/14预览:353次[第39道试题]按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下
时间:2022/6/14预览:382次[第40道试题]在IPSec虚拟专用网当中,提供数据源认证的协议是()A.SKIPB.IPAHC.IPESPD.IS
时间:2022/6/14预览:401次