单项选择题防火墙中网络地址转换(MAT)的主要作用是()。

A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题通常在设计VLAN时,以下哪一项不是VIAN规划方法?()

A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书

2.单项选择题路由器的标准访问控制列表以什么作为判别条件?()

A.数据包的大小
B.数据包的源地址
C.数据包的端口号
D.数据包的目的地址

4.单项选择题下列对蜜网关键技术描述不正确的是()。

A.数据捕获技术能够检测并审计黑客的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制、捕获和分析,能对活动进行监视、分析和阻止

5.单项选择题安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?()

A.辅助辨识和分析未经授权的活动或攻击
B.对与已建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的致性的访问
D.帮助发现需要改进的安全控制措施

6.单项选择题下列对标识和鉴别的作用说法不正确的是()。

A.它们是数据源认证的两个因素
B.在审计追踪记录时,它们提供与某一活动关联的确知身份
C.标识与鉴别无法数据完整性机制结合起来使用
D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份

8.单项选择题访问控制的主要作用是()。

A.防止对系统资源的非授权访问
B.在安全事件后追查非法访问活动
C.防止用户否认在信息系统中的操作
D.以上都是

9.单项选择题以下关于RBAC模型说法正确的是()。

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联

10.单项选择题自主访问控制与强制访问控制相比具有以下哪一个优点?()

A.具有较高的安全性
B.控制粒度较大
C.配置效率不高
D.具有较强的灵活性

最新试题

以下关于开展软件安全开发必要性描错误的是()。

题型:单项选择题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题

甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()

题型:单项选择题

小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()。

题型:单项选择题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题

与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

题型:单项选择题

某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()。

题型:单项选择题