A、网关到网关
B、主机到网关
C、主机到主机
D、主机到网闸
您可能感兴趣的试卷
你可能感兴趣的试题
A、加密过程使用的加密算法是通过握手协议确定的
B、通信双方的身份认证是通过记录协议实现的
C、警告协议用于指示在什么时候发生了错误
D、通信双方的身份认证需要借助于PKI/CA
A.密文
B.用户口令
C.锁定口令
D.口令代码
A.6级
B.7级
C.5级
D.4级
A.B3
B.B2
C.C2
D.D
A.Java编程语言
B.TCP/IP协议
C.公众网络
D.电子邮件
A.产品
B.加工处理过程
C.原材料
D.生产厂家
下面哪种通信协议可以利用IPSEC的安全功能?()
I.TCP
II.UDP
III.FTP
A.只有I
B.I和II
C.II和III
D.I、II、III
A、BS7799-1
B、BS7799-2
C、ITSEC
D、CC
A、TCSEC对安全功能和安全保证进行了明确的区分
B、TCSEC为评估操作系统的可信赖程度提供了一套方法
C、TCSEC没有包括对网络和通信的安全性进行评估内容
D、数据库系统的安全性评估不在TCSEC的内容中
A、ICMP
B、IGMP
C、ARP
D、SNMP
最新试题
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
银行柜员的访问控制策略实施以下的哪一种?()
输入参数过滤可以预防以下哪些攻击?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
安全开发制度中,QA最关注的的制度是()。
Kerberos依赖什么加密方式?()
下面对自由访问控制(DAC)描述正确的是()。
作为信息安全管理人员,你认为变更管理过程最重要的是()?