单项选择题以下哪个现象与ARP欺骗无关()

A.访问外网时断时续
B.无法PING通网关
C.无法访问固定站点
D.反复弹出垃圾网页


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题计算机病毒主要造成()

A.磁盘片的损坏
B.磁盘驱动器的破坏
C.CPU的破坏
D.程序和数据的破坏

2.单项选择题以下哪种文件可能会感染宏病毒()

A.JPG文件
B.PPT文件
C.AVI文件
D.HTML文件

3.单项选择题当前病毒发展趋势中,那种病毒所占比例最大()

A.蠕虫病毒
B.流氓软件
C.木马病毒
D.引导区病毒

4.单项选择题以下那种应用无法使用动态口令保护()

A.VPN
B.WEB
C.接收电子邮件
D.域登录

5.单项选择题最安全的动态令牌认证方式是()

A.硬件令牌
B.软件令牌
C.短消息令牌
D.手机令牌

6.单项选择题为了增强远程接入的安全性,应该尽量选择以下方式认证用户()

A.口令
B.LDAP
C.双因素认证
D.Kerboros

7.单项选择题关于MAC(强制访问控制)下面哪些说法是正确的()

A.MAC提供的访问控制机制是可以绕过的
B.MAC允许进程生成共享文件
C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略
D.MAC完整性方面控制较好

8.单项选择题Biba:完整性模型,保密规则是()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
B.下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别

9.单项选择题BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
B.下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

10.单项选择题最能表征防火墙缓存能力的技术指标()

A.整机吞吐量
B.最大连接数
C.每秒新建连接数
D.背靠背

最新试题

在一个OpenStack的生产环境中,以下哪些部署规范需要考虑()。

题型:多项选择题

某大型项目原计划6个月后交付,目前由于设备故障,人员流失和客户审核缓慢导致项目实际进展比计划延迟了1个月,作为项目经理首先应该做的是()

题型:单项选择题

应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()

题型:单项选择题

在()组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。

题型:单项选择题

追踪工具、版本管理工具和发布属于()

题型:单项选择题

()是一个监测项目状况以更新项目成本并管理成本基线变化的过程。

题型:单项选择题

项目具有临时性、独特性与渐进明细的特点,其中临时性指()

题型:单项选择题

()是将互联网连接延伸到物理设备和日常物品上,并嵌入电子、互联网连接和其他形式的硬件(如传感器),这些设备可以通过互联网与他人进行通信和交互,并且可以进行远程监控。

题型:单项选择题

关于成本类型的描述,不正确的是()

题型:单项选择题

信息技术服务标准(ITSS)的IT服务生命周期模型中()是在规划设计基础上依据ITSS监理管理体系提供服务解决方案。

题型:单项选择题