A.表示層
B.傳輸層
C.網(wǎng)絡(luò)層
D.會(huì)話層
您可能感興趣的試卷
你可能感興趣的試題
A.基于身份的制度
B.基于身份認(rèn)證的制度
C.用戶指導(dǎo)制度
D.強(qiáng)制訪問控制制度
A.偽裝
B.重復(fù)攻擊
C.密碼威脅
D.拒絕服務(wù)
A.用戶信道加密
B.按莊加密的路由器
C.安裝加密的防火墻
D.在私有的網(wǎng)絡(luò)服務(wù)器上實(shí)現(xiàn)密碼控制機(jī)制
A.根據(jù)掃描對(duì)放開房端口返回的信息判斷
B.根據(jù)掃描對(duì)方關(guān)閉端口返回的信息判斷
C.綜合考慮A和B的情況進(jìn)行判斷
D.既不根據(jù)A也不根據(jù)B
A.定義
B.計(jì)劃
C.測(cè)量
D.實(shí)施
最新試題
以下哪種不是堆溢出的利用方法?()
如果在tcpdump中看到如下TCP報(bào)文,那么該報(bào)文最有可能是()
某網(wǎng)管利用工具查出某主機(jī)內(nèi)有名為dmload的木馬程序,請(qǐng)問,關(guān)于該木馬程序說法錯(cuò)誤的是()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對(duì)“A”環(huán)節(jié)的信息安全管理活動(dòng)描述較為準(zhǔn)確的是()
近期網(wǎng)絡(luò)上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡(luò)中的自動(dòng)更新服務(wù),可在主機(jī)無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請(qǐng)求包,發(fā)送到若干大型網(wǎng)站來實(shí)現(xiàn)數(shù)據(jù)傳輸。請(qǐng)問,對(duì)于該木馬正確的描述是()
DDoS 通過消耗被攻擊對(duì)象的資源達(dá)到使被攻擊對(duì)象無法提供服務(wù)的效果,下面哪些攻擊的方法是有效的?()
信息安全管理體系(ISMS)對(duì)于一個(gè)單位來說是保證其完成任務(wù)、實(shí)現(xiàn)目標(biāo)的重要手段,那么以下關(guān)于信息安全管理體系說法不正確的是()
軟件的安全缺陷導(dǎo)致了當(dāng)前互聯(lián)網(wǎng)中絕大多數(shù)的漏洞,下列哪些原因?qū)е铝诉^去和現(xiàn)在軟件有如此之多的缺陷?()
為了解決安全問題,人們?cè)O(shè)計(jì)了防火墻,入侵檢測(cè)系統(tǒng),防病毒軟件等很多安全工具,需要這些工具的原因是我們的軟件包含很多脆弱性,軟件的缺陷可導(dǎo)致以下哪些類型的攻擊?()
現(xiàn)在很多木馬(如:灰鴿子)利用Hook技術(shù)實(shí)現(xiàn)了文件和進(jìn)程的隱藏。要防止這種木馬最好的手段是()