A.物理层
B.数据链路层
C.网络层
D.应用层
您可能感兴趣的试卷
你可能感兴趣的试题
A.filter
B.firewall
C.nat
D.mangle
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
A.警告
B.罚款
C.行政拘留
D.训诫
A.监督检查
B.等级测评
C.备案
D.自主定级
A.扰乱公共秩序的行为和罚责
B.妨害公共安全的行为和罚责
C.侵犯人身权利.财产权利的行为和罚责
D.妨害社会管理的行为和罚责
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
A.隔离法
B.窒息灭火法
C.冷却灭火法
D.抑制灭火法
A.可燃物
B.助燃物
C.空气
D.点火源
A.对火灾隐患不及时消除的
B.未设置业余消防人员
C.不按照国家有关规定.配置消防设施和器材的
D.不能保障疏散通道.安全出口畅通的
A.扰乱公共秩序的行为和处罚
B.妨害公共安全的行为和处罚
C.侵犯人身权利.财产权利的行为和处罚
D.妨害社会管理的行为和处罚
最新试题
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
公钥基础设施(PKI)由什么组成?()
以下能实现端口扫描的软件有()。
信息安全机构的资质认证,以下说法是正确的()?
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
不属于网络攻击的攻击扫尾阶段的任务是()。
关于渗透测试,下面哪个说法是不正确的()?
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
宏病毒能感染EXE类型的文件。