- A.传输层
- B.链路层
- C.应用层
- D.物理层
- A.机密性
- B.完整性
- C.抗抵赖性
- D.可用性
- A.信息资产的价值面临的威胁以及自身存在的脆弱性等
- B.病毒黑客漏洞等
- C.保密信息如国家密码商业秘密等
- D.网络系统应用的复杂的程度
- A.数据包的过滤规则难以准确定义
- B.随着过滤规则的增加路由器的吞吐率会下降
- C.处理包的速度比代理服务器慢
- D.不能防范大多数类型的IP地址欺骗
- A.磁盘损坏
- B.计算机用户的伤害
- C.CPU的损坏
- D.程序和数据的破坏
- A.软件安全和设备安全
- B.环境安全和软件安全
- C.环境安全和设备安全
- D.软件安全和硬件安全
- A.完整性(Integrity)框架方案
- B.访问控制(AccessControl)框架方案
- C.身份鉴别(Authentication)框架方案
- D.抗抵赖(Nonrepudiation)框架方案
- A.关闭服务器
- B.启动反病毒软件查杀
- C.断开有嫌疑计算机的物理网络连接
- D.关闭网络交换机
- A.数据被泄露
- B.数据被篡改
- C.未经授权擅自访问
- D.冒名发送数据或发送后抵赖
- A.网络维护人员的组织体系
- B.信息系统的安全设施体系
- C.防火墙等设备设施构建的安全体系
- D.组织建立信息安全方针和目标并实现这些目标的体系