A.会话层
B.传输层
C.网络层
D.表示层
您可能感兴趣的试卷
你可能感兴趣的试题
A.X.400
B.X.25
C.X.12
D.X.509
A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人
A.随机访问存储器(RAM)
B.只读存储器(ROM)
C.磁性核心存储器
D.磁性硬盘
A.自主型安全模型
B.强制型安全模型
C.基于角色的模型
D.访问控制矩阵
A.同轴电缆
B.光纤
C.双绞线(屏蔽)
D.双绞线(非屏蔽)
A.性能价格比高
B.视野集中
C.敏感细腻
D.占资源少
A.确保相关完整性
B.方便访问数据
C.限制用户对数据的访问
D.提供审计跟踪
A.软件中止和黑客入侵
B.远程监控和远程维护
C.软件中止和远程监控
D.远程维护和黑客入侵
A.评估方
B.开发方
C.用户方
D.制定标准方
A.表示层
B.应用层
C.传输层
D.数据链路层
最新试题
某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()
社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
以下哪种方法不能用于堆溢出方法?()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
特洛伊木马的根本性特征是()