您现在的位置:在线题库 >> 计算机类 >> 计算机网络
  • ID:9106-2011模型主要应用是保护信息的完整性,而模型是保护信息机密性。

  • 相关试题查看更多

  • ID:9106-2534
    下面不属于恶意代码攻击技术的是( )。
    A.进程注入技术 B.超级管理技术 C.端口反向连接技术 D.自动生产技术

    查看解析

  • ID:9106-2780

    SSL是在( )之上提供的一种基于RSA和保密密钥的安全连接技术。

    A. 传输层 B.应用层 C. 数据链路层 D. 网络层

    查看解析

  • ID:9106-2838

    入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。

    A.路由器 B.防火墙

    C.交换机  D.服务器

    查看解析

  • ID:9106-1447

    )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。

    A. 强制访问控制 B. 访问控制列表

    C. 自主访问控制 D. 访问控制矩阵

    查看解析

  • ID:9106-2785

    一般而言,Internet防火墙建立在一个网络的(

    A.内部网络与外部网络的交叉点 B.每个子网的内部

    C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢

    查看解析