- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.ip 层的安全性
- B.传输层的安全性
- C.应用层的安全性 D、物理层的安全性
- A.规划和部署,策略制定,规则配置与测试
- B.防火墙状态监控
- C.防火墙日志审计分析
- D.安全事件的响应处理
- A.信息内网涉密信息与外部计算机的交互
- B.涉及公司企业秘密信息的存储和内部传递
- C.信息内网非涉密信息与外部计算机的交互
- D.涉及国家秘密信息的存储和传递
- A.防火墙不能防御绕过了它的攻击
- B.防火墙不能消除来自内部的威胁
- C.防火墙不能对用户进行强身份认证
- D.防火墙不能阻止病毒感染过的程序和文件进出网络
- A.销毁
- B.使用
- C.检查
- D.清除
- A.系统防毒
- B.终端用户防毒
- C.服务器防毒
- D.客户机防毒
- A.外发控制
- B.加解密保护
- C.水印保护
- D.文件权限控制
- A.繁殖性
- B.感染性
- C.欺骗性
- D.隐蔽性
- A.赌博
- B.邪教
- C.暴力
- D.色情
- A.灾难预测
- B.灾难演习
- C.风险分析
- D.业务影响分析
- A.PEM 、SSL
- B.S-HTTP 、S/MIME
- C.SSL 、S-HTTP
- D.S/MIME 、SSL
- A.利用虚假的电子商务网站
- B.利用社会工程学
- C.利用假冒网上银行、网上证券网站
- D.利用垃圾邮件
- A.过滤互联网请求从而阻止用户浏览不适当的内容和站点
- B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
- C.过滤流出的内容从而阻止敏感数据的泄露
- D.过滤用户的输入从而阻止用户传播非法内容
- A.chmod 命令
- B./bin/passwd 命令
- C.chgrp 命令
- D./bin/su 命令
- A.能够发现已知的数据库漏洞
- B.可以通过协议代理的方法,穿透网闸的安全控制
- C.任何时刻,网闸两端的网络之间不存在物理连接
- D.在 OSI 的二层以上发挥作用
- A.第一层隧道
- B.第二层隧道
- C.第三层隧道
- D.第四层隧道
- A.221.136.69.81
- B.221.136.69.82
- C.221.136.69.137
- D.221.136.69.137
- A.用户权限
- B.可给予哪些主体访问权利
- C.可被用户访问的资源
- D.系统是否遭受入侵
- A.加密机制和数字签名机制
- B.加密机制和访问控制机制
- C.数字签名机制和路由控制机制
- D.访问控制机制和路由控制机制
- A.主体身份
- B.客体身份
- C.访问类型
- D.主体与客体的类型
- A.黑名单
- B.白名单
- C.实时黑名单
- D.分布式适应性黑名单
- A.保密局
- B.公安部
- C.密码办
- D.以上都不是
- A.物理层
- B.数据链路层
- C.网络层
- D.应用层
- A.计算机操作人员
- B.计算机管理人员
- C.任何组织或者个人
- D.除从事国家安全的专业人员以外的任何人
- A.1G
- B.2G
- C.3G
- D.15G
- A.定期备份
- B.异地备份
- C.人工备份
- D.本地备份
- A.Windows NT 集成认证
- B.SQL Server 认证
- C.SQL Server 混合认证
- D.生物认证
- A.阻止 ,检测 ,阻止,检测
- B.检测 ,阻止,检测 ,阻止
- C.检测 ,阻止 ,阻止,检测
- D.上面 3 项都不是
- A.源 IP 地址
- B.目的 IP 地址
- C.TCP 源端口和目的端口
- D.时间
- A.数据备份
- B.心理安慰
- C.保质信息系统的业务持续性
- D.系统的有益补充