A.傳輸層
B.會話層
C.網(wǎng)絡(luò)層
D.物理層
您可能感興趣的試卷
你可能感興趣的試題
A.是一種惡意攻擊技術(shù),用于跟蹤網(wǎng)絡(luò)用戶并獲取私密信息
B.通過讓用戶來點(diǎn)擊看似正常的網(wǎng)頁來遠(yuǎn)程控制其電腦
C.可以用嵌入代碼或文本的形式出現(xiàn),在用戶毫不知情的情況下完成攻擊
D.可以使對方網(wǎng)絡(luò)癱瘓
A.破壞系統(tǒng)、竊取信息及偽造信息
B.攻擊系統(tǒng)、獲取信息及假冒信息
C.進(jìn)入系統(tǒng)、損毀信息及謠傳信息
D.進(jìn)入系統(tǒng),獲取信息及偽造信息
A.GB/T18020-1999
B.SJ/T30003-93
C.ISO/IEC15408
D.GA243-2000
A.S
B.D
C.O
D.S、D、OU
A.CNITSEC
B.TCSEC
C.FC
D.CC
最新試題
Kerberos可以防止以下哪種攻擊?()
下列哪項(xiàng)是系統(tǒng)問責(zé)所需要的?()
在自主訪問環(huán)境中,以下哪個實(shí)體可以將信息訪問權(quán)授予給其他人?()
項(xiàng)目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
防范密碼嗅探攻擊計(jì)算機(jī)系統(tǒng)的控制措施包括下列哪一項(xiàng)?()
Kerberos依賴什么加密方式?()
下列哪一項(xiàng)體現(xiàn)了適當(dāng)?shù)穆氊?zé)分離?()
開發(fā)人員認(rèn)為系統(tǒng)架構(gòu)設(shè)計(jì)不合理,需要討論調(diào)整后,再次進(jìn)入編碼階段。開發(fā)團(tuán)隊(duì)可能采取的開發(fā)方法為()。
不受限制的訪問生產(chǎn)系統(tǒng)程序的權(quán)限將授予以下哪些人?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實(shí)施以下哪項(xiàng)措施?()