当前位置 :
信息安全技术《以下哪一项不是工作在网络第二层的隧道协议》相关单选题
 更新时间:2024-04-28 05:55:40

1、【题目】以下哪一项不是工作在网络第二层的隧道协议

选项:

A.VTP

B.L2F

C.PPTP

D.L2TP

答案:

A

解析:

暂无解析

1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:

选项:

A.配置一个外部防火墙,其规则为除非允许,都被禁止

B.配置一个外部防火墙,其规则为除非禁止,都被允许

C.不配置防火墙,自由访问,但在主机上安装杀病毒软件

D.不配置防火墙,只在路由器上设置禁止PING操作

答案:

A

解析:

暂无解析

1、【题目】信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

选项:

A.组织管理

B.合规性管理

C.人员管理

D.制度管理

答案:

B

解析:

暂无解析

1、【题目】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

选项:

A.真实性

B.完整性

C.不可否认性

D.可用性

答案:

D

解析:

暂无解析

1、【题目】下列属于良性病毒的是

选项:

A.黑色星期五病毒

B.火炬病毒

C.扬基病毒

D.米开朗基罗病毒

答案:

C

解析:

暂无解析

1、【题目】数据库事务日志的用途是什么?

选项:

A.事务处理

B.数据恢复

C.完整性约束

D.保密性控制

答案:

B

解析:

暂无解析

1、【题目】下面哪类访问控制模型是基于安全标签实现的?

选项:

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

答案:

B

解析:

暂无解析

1、【题目】对网络层数据包进行过滤和控制的信息安全技术机制是 ____。

选项:

A.防火墙

B.IDS

C.Sniffer

D.IPSec

答案:

A

解析:

暂无解析

1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

选项:

A.业务知识

B.原型积累

C.原型工具

D.明确需求

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20