[范文] IP位于( )层。。 日期:2021-04-29 14:11:44 点击:88 好评:0
(单选题)9: IP位于( )层。。 A: 网络层 B: 传输层 C: 数据链路层 D: 物理层 ...
[范文] 以下措施中,___是常见的预防计算机病毒的好办法。 日期:2021-04-29 14:11:01 点击:127 好评:0
(多选题)22: 以下措施中,___是常见的预防计算机病毒的好办法。 A: 使用名牌计算机系统,并经常对计算机进行防霉处理 B: 经常用抗病毒软件检测和消除计算机病毒 C: 为使用的软件增加抵御病毒人侵和报警功能 D: 不要随便用来历不明的软盘 ...
[范文] 我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安 日期:2021-04-29 14:10:22 点击:191 好评:0
(单选题)10: 我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施( )。 A: 访问控制 B: 策略管理 C: 规划控制 D: 形式控制 ...
[范文] SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与 日期:2021-04-29 14:09:38 点击:199 好评:0
(多选题)23: SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。 A: 持卡人和商家 B: 发卡机构 C: 银行 D: 支付网关 ...
[范文] 防火墙的目的是( )。 日期:2021-04-29 14:09:01 点击:134 好评:0
(单选题)11: 防火墙的目的是( )。 A: 阻止他人使用电脑 B: 信息共享 C: 传输数据 D: 保护网络不被他人侵扰 ...
[范文] 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测 日期:2021-04-29 14:08:42 点击:104 好评:0
(单选题)5: 入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 A: 审计数据源 B: 审计数据分析器 C: 审计记录数据库 D: 审计数据接收端 ...
[范文] 对付网络监听的方法有()。 日期:2021-04-29 14:08:18 点击:126 好评:0
(多选题)24: 对付网络监听的方法有()。 A: 扫描网络 B: 加密 C: 使用网桥或路由器进行网络分段 D: 建立尽可能少的信任关系 ...
[范文] ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它 日期:2021-04-29 14:07:56 点击:137 好评:0
(单选题)18: ( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。 A: 宏指纹技术 B: 嵌入式杀毒技术 C: 未知病毒查杀技术 D: 病毒免疫技术 ...
[范文] 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并 日期:2021-04-29 14:07:33 点击:183 好评:0
(单选题)12: 可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 A: 1959 B: 1960 C: 1980 D: 1985 ...
[范文] 逻辑上防火墙是______。。 日期:2021-04-29 14:07:11 点击:103 好评:0
(单选题)6: 逻辑上防火墙是______。。 A: 过滤器、限制器、分析器 B: 堡垒主机 C: 硬件与软件的配合 D: 隔离带 ...