A.网络层
B.数据链路层
C.物理层
D.传输层
您可能感兴趣的试卷
你可能感兴趣的试题
A.公司管理层
B.公司业务部门
C.公司用户
D.云服务商
A.数据保留
B.文档处置
C.数据处置
D.文件保留
A.没有通过防火墙管理的AP
B.没有使用WEP加密的AP
C.接入交换机但是没有网络管理员管理的AP
D.被某种特洛伊木马或者恶意软件感染的AP
A.用于指导信息安全管理体系的风险评估活动
B.用于评价目标软件的安全保护等级
C.是一个关于企业IT治理的框架标准
D.是一个评估软件开发的成熟度模型的标准
A.是一个非开放的基于软件安全实践模块的框架
B.是一个测量和评估软件安全计划(SSI)的概念模型
C.包含了解、执行、计划软件安全开发的积极行动
D.是一个为软件安全漏洞提供严重程度的评级模型
A.取代了以前的SAS70的关于服务运营控制的财务审计报告
B.关于企业内部控制有效性的外部第三方审计报告
C.关于安全和运营的对外公开的不包含详细信息的审计报告
D.服务运营组织内部的不对外公开的控制自评估报告
A.回拨
B.搭线窃听
C.战争拨号
D.战争驾驶
A.维护PAS
B.建立SA安全关联
C.使用RPC远程过程调用
D.用户至少在一个Provider上注册
A.A类火
B.B类火
C.C类火
D.D类火
A.SAML
B.SGML
C.SPML
D.XACML
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
用来寻找源代码错误的静态分析工具是()
Windows系统中域控制器能够容纳SID的数量是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是防火墙的内部网络?
什么是约束推理工具COPS?
下列说法中服务器端口号的说法正确的是()
在Linux系统中,显示内核模块的命令是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()