A.基于角色模型
B.自主访问控制模型
C.强制访问控制模型
D.信息流模型
您可能感兴趣的试卷
你可能感兴趣的试题
A.备份窗口
B.恢复窗口
C.会话窗口
D.活动窗口
A.系统级审计
B.应用级审计
C.用户级审计
D.硬件级审计
A.重新安装
B.卸载
C.升级
D.更换
A.设置复杂的密码策略
B.对应用设置可访问性控制
C.树立个人的安全意识
D.可以将设备密码告诉朋友
A.IP地址
B.监听
C.采样
D.时间
A.日志文件查看器
B.系统文件
C.系统用户文件
D.系统账号文件
A.数据包的源IP地址
B.数据包的目的IP地址
C.数据源端地址
D.数据包的目的地址
A.swith(config)#interface interface_id
B.switch(config-if)#switchport port-security
C.swith(config-if)#switchport protected
D.swith(config-if)#no switchport protected
A.应用层
B.传输层
C.网络层
D.数据链路层
A.备份
B.还原
C.恢复
D.重装
最新试题
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
应急处置检测阶段的工作是限制攻击的范围。()
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
OWASP BWA 提供的应用是不带源代码的。()
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
正确描述了由WPA定义的无线安全标准的是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。