A.根据TCP端口来划分
B.根据MAC地址来划分
C.根据IP组播划分
D.根据网络层划分
您可能感兴趣的试卷
你可能感兴趣的试题
A.可以与认证、授权等安全手段方便的集成
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用
C.提供透明的加密机制
D.可以给单个用户授权
A.磁芯大战
B.爬行者
C.清除者
D.BRAIN
A.目录服务日志
B.文件复制日志
C.应用服务日志
D.DNS服务日志
A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制
A.记录系统被访问的过程及系统保护机制的运行状态
B.发现试图绕过保护机制的行为
C.及时发现并阻止用户身份的变化
D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息
A.进程守护
B.备份文件
C.超级权限
D.HOOK技术
A.端口复用
B.无端口技术
C.反弹端口技术
D.DLL注入
A.信息产品安全测评
B.信息安全人员资质测评
C.服务商资质测评
D.信息保障安全测评
A.正确处理安全与发展的关系,以安全保发展,在发展中求安全
B.立足国情,以我为主,坚持管理与技术并重
C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境
D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
A.国家网络安全战略
B.国家网络安全综合计划
C.信息基础设施保护计划
D.强化信息系统安全国家计划
最新试题
下列哪项是系统问责时不需要的?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
Kerberos可以防止以下哪种攻击?()
安全开发制度中,QA最关注的的制度是()。
单点登录系统主要的关切是什么?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
对系统安全需求进行评审,以下哪类人不适合参与?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
从业务角度出发,最大的风险可能发生在哪个阶段?()