当前位置 :
信息安全技术《以下哪一项不是应用层防火墙的特点?》相关单选题
 更新时间:2024-03-29 09:40:43

1、【题目】以下哪一项不是应用层防火墙的特点?

选项:

A.更有效的阻止应用层攻击

B.工作在OSI模型的第七层

C.速度快且对用户透明

D.比较容易进行审计

答案:

C

解析:

暂无解析

1、【题目】下列不属于防火墙核心技术的是____。

选项:

A.(静态/动态)包过滤技术

B.NAT技术

C.应用代理技术

D.日志审计

答案:

D

解析:

暂无解析

1、【题目】以下哪一个密码学手段不需要共享密钥?

选项:

A.消息认证

B.消息摘要

C.加密解密

D.数字签名

答案:

B

解析:

暂无解析

1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络

选项:

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

答案:

D

解析:

暂无解析

1、【题目】下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

选项:

A.ARP欺骗、分片攻击、synflood等

B.ARP欺骗、macflooding、嗅探等

C.死亡之ping、macflooding、嗅探等

D.IP源地址欺骗、ARP欺骗、嗅探等

答案:

B

解析:

暂无解析

1、【题目】对攻击面(Attacksurface)的正确定义是

选项:

A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低

B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大

C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大

D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

答案:

B

解析:

暂无解析

1、【题目】灾难恢复计划或者业务连续性计划关注的是信息资产的____属性

选项:

A.可用性

B.B真实性

C.完整性

D.保密性

答案:

A

解析:

暂无解析

1、【题目】Radius 协议包是采用 ( ) 作为其传输模式的。

选项:

A.TCP

B.UDP

C.以上两者均可

答案:

B

解析:

暂无解析

1、【题目】电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?

选项:

A.电子认证服务提供者名称,证书持有人名称

B.证书序列号、证书有效期

C.证书使用围

D.电子认证服务提供者的电子签名

答案:

C

解析:

暂无解析

1、【题目】安全审计是一种很常见的安全控制措施, 它在信息安全保障体系中, 属于____ 措施

选项:

A.保护

B.检测

C.响应

D.恢复

答案:

B

解析:

暂无解析

1、【题目】在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?

选项:

A.粒度越小

B.约束越细致

C.围越大

D.约束围大

答案:

A

解析:

暂无解析

1、【题目】关于 Diffie-Hellman算法描述的是

选项:

A.它是一个安全的接入控制协

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

答案:

B

解析:

暂无解析

1、【题目】信息安全等级保护的 5 个级别中, ____是最高级别, 属于关系到国计民生的最关键信息 系统的保护。

选项:

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20