单项选择题哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?()

A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题防火墙中网络地址转换(MAT)的主要作用是()。

A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵

2.单项选择题通常在设计VLAN时,以下哪一项不是VIAN规划方法?()

A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书

3.单项选择题路由器的标准访问控制列表以什么作为判别条件?()

A.数据包的大小
B.数据包的源地址
C.数据包的端口号
D.数据包的目的地址

5.单项选择题下列对蜜网关键技术描述不正确的是()。

A.数据捕获技术能够检测并审计黑客的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制、捕获和分析,能对活动进行监视、分析和阻止

6.单项选择题安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?()

A.辅助辨识和分析未经授权的活动或攻击
B.对与已建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的致性的访问
D.帮助发现需要改进的安全控制措施

7.单项选择题下列对标识和鉴别的作用说法不正确的是()。

A.它们是数据源认证的两个因素
B.在审计追踪记录时,它们提供与某一活动关联的确知身份
C.标识与鉴别无法数据完整性机制结合起来使用
D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份

9.单项选择题访问控制的主要作用是()。

A.防止对系统资源的非授权访问
B.在安全事件后追查非法访问活动
C.防止用户否认在信息系统中的操作
D.以上都是

10.单项选择题以下关于RBAC模型说法正确的是()。

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联

最新试题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题

计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。

题型:单项选择题

风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()

题型:单项选择题