A.會話層
B.傳輸層
C.網(wǎng)絡(luò)層
D.表示層
您可能感興趣的試卷
你可能感興趣的試題
A.X.400
B.X.25
C.X.12
D.X.509
A.執(zhí)行安全策略的所有硬件
B.執(zhí)行安全策略的軟件
C.執(zhí)行安全策略的程序組件
D.執(zhí)行安全策略的人
A.隨機訪問存儲器(RAM)
B.只讀存儲器(ROM)
C.磁性核心存儲器
D.磁性硬盤
A.自主型安全模型
B.強制型安全模型
C.基于角色的模型
D.訪問控制矩陣
A.同軸電纜
B.光纖
C.雙絞線(屏蔽)
D.雙絞線(非屏蔽)
最新試題
木馬程序為了實現(xiàn)其特殊功能,一般不應(yīng)具有哪種性質(zhì)?()
木馬利用Hook技術(shù)不能實現(xiàn)的功能包括()
用一個特別打造的SYN數(shù)據(jù)包,它的原地址和目標地址都被設(shè)置成某一個服務(wù)器地址。這樣將導致接收服務(wù)器向他自己的地址發(fā)送SYN-ACK信息,結(jié)果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務(wù)器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務(wù)攻擊是下列中的()
下面有關(guān)信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯誤的是()
以下哪種方法不能用于堆溢出方法?()
木馬用來隱藏自身進程或線程的技術(shù)包括()
如果一個C語言程序在執(zhí)行過程中發(fā)現(xiàn)隨著時間變化,所占的內(nèi)存不斷增加,并最后導致程序崩潰,那么程序員應(yīng)該檢查下面哪種錯誤?()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務(wù)的效果,下面哪些攻擊的方法是有效的?()
如果在tcpdump中看到如下TCP報文,那么該報文最有可能是()
以下哪種不是堆溢出的利用方法?()