网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
OSI模型中,在发送方和接收方之间建立逻辑连接的是哪一层()。
A

物理层

B

会话层

C

传输层

D

数据链路层


参考答案

参考解析
解析: 暂无解析
更多 “单选题OSI模型中,在发送方和接收方之间建立逻辑连接的是哪一层()。A 物理层B 会话层C 传输层D 数据链路层” 相关考题
考题 多选题时间-存储权衡攻击是由()混合而成。A强力攻击B字典攻击C查表攻击D穷尽密钥搜索攻击

考题 判断题不要打开附件为SHS格式的文件。A 对B 错

考题 单选题计算机病毒是指()A 带细菌的磁盘B 已损坏的磁盘C 具有破坏性的特制程序D 被破坏了的程序

考题 问答题防火墙的基本功能有哪些?

考题 多选题违反治安管理的行为和处罚主要分为()A扰乱公共秩序的行为和处罚B妨害公共安全的行为和处罚C侵犯人身权利、财产权利的行为和处罚D妨害社会管理的行为和处罚

考题 判断题备份系统的选择的原则是以很高的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。A 对B 错

考题 多选题下列属于入侵防御系统种类的是()A基于主机的入侵防御系统B基于应用的入侵防御系统C基于网络的入侵防御系统D基于协议的入侵防御系统E基于用户的入侵防御系统

考题 问答题网络面临的安全威胁主要有哪些方面?

考题 判断题基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。A 对B 错

考题 多选题用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()A自行建设B租用运营商线路C共同使用D无线网络

考题 单选题《涉及国家秘密的信息系统分级保护管理规范》规定了涉密信息系统分级保护管理必须遵循的原则不包括()A 规范定密,准确定级B 依据标准,同步建设C 突出重点,确保核心D 明确责任,定点追责

考题 单选题如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A 强制保护级B 监督保护级C 指导保护级D 自主保护级

考题 单选题在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了,系统很可能是遭遇了那种攻击()。A SYN洪泛攻击B 暴力破解C 端口扫描D 木马

考题 单选题应对SQL注入攻击的有效手段是()。A 加密web服务器的流量B 实施服务器端过滤C 在边界防火墙过滤传出流量D 加密服务器间通信

考题 判断题特征码扫描方式能检测到未知的新病毒或者病毒变种A 对B 错

考题 名词解释题消息认证码MAC

考题 单选题测试者在与被测试者(一个人和一台机器)隔离开的情况下,通过一些装置(如键盘)向被测试者随意提问。进行多次测试后,如果有超过30%的测试者不能确定出被测试者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。这指的是哪一项测试:()。A 马尔可夫测试B 图灵测试C 费曼测试D 贝叶斯测试

考题 单选题下述关于安全扫描和安全扫描系统的描述错误的是()。A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D 安全扫描系统是把双刃剑

考题 单选题下面关于无线传感器网络攻击技术说法错误的是()。A 选择性数据转发攻击,是指攻击者截取并控制某个节点后,为了避免被发现该节点已被攻破,故仅丢弃应转发报文中的一部分。B 路由攻击,是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。C 虫洞攻击,是指两个或多个攻击节点进行的一种合谋攻击,通过压缩攻击节点间的路由,使得彼此成为邻居节点,从而将不同分区的节点距离拉近,破坏整个网络的正常分区。D 女巫攻击,是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。

考题 问答题以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?

考题 判断题累计备份,是指备份从上次进行完全备份后更改的全部数据文件。A 对B 错

考题 多选题网络攻击实施过程中涉及的主要元素有()A攻击者B安全漏洞C攻击访问D攻击工具E攻击效果

考题 多选题安全评估过程中,经常采用的评估方法包括()。A调查问卷B人员访谈C工具检测D手工审核E渗透性测试

考题 问答题简述密码策略和帐户策略?

考题 单选题操作系统的()指的是操作系统必须识别请求访问的每个用户,并要查明该用户与其声称的身份是否相符,最普遍的认证机制是用户名+密码。A 用户认证B 文件和I/O设备的访问控制C 共享的实现D 存储器保护

考题 多选题为了防止一些电子产品产生的电磁干扰影响或破坏其他电子设备的正常工作,一般的干扰抑制方法有()A加入滤波器B采用带屏蔽层的变压器C采用压敏电阻等吸波器件D加强电路制作工艺E过滤

考题 判断题目前入侵检测系统可以及时的阻止黑客的攻击。A 对B 错

考题 单选题变更前要进行必要的()评估,并做好应急准备。A 数据B 审计C 风险D 价值