A.MAC
B.數(shù)據(jù)鏈路
C.網(wǎng)絡(luò)
D.傳輸
您可能感興趣的試卷
你可能感興趣的試題
A.IP源地址和目的地址
B.源端口和目的端口
C.服務(wù)類型
D.協(xié)議類型
A.服務(wù)類型
B.目的IP地址
C.TCP/UDP源端口
D.TCP/UDP目的端口
A.規(guī)則
B.IP地址
C.MAC地址
D.端口號
A.不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊
B.不能防范不通過防火墻的連接
C.不能防備新的網(wǎng)絡(luò)攻擊手段
D.不能防止非授權(quán)用戶進入內(nèi)部網(wǎng)絡(luò)
A.防止非授權(quán)用戶進入內(nèi)部網(wǎng)絡(luò)
B.可以限制網(wǎng)絡(luò)服務(wù)
C.方便地監(jiān)視網(wǎng)絡(luò)的安全情況并報警
D.利用NAT技術(shù)緩解地址空間的短缺
最新試題
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應(yīng)用的作用。
發(fā)現(xiàn)安全事件,網(wǎng)絡(luò)與信息系統(tǒng)運維操作人員應(yīng)根據(jù)實際情況第一時間采取()等有效措施進行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術(shù)安全分管責(zé)任人和主要負責(zé)人。
開通WAF()后,可以通過日志設(shè)置,修改日志存儲時長、要存儲的日志字段類型、存儲日志類型(全量日志、僅攔截日志)。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
在Linux系統(tǒng)中開啟telnet服務(wù),需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
在IP包過濾技術(shù)中,標準訪問列表只使用()判別數(shù)據(jù)包。
Cisco設(shè)備配置日志服務(wù)時,下列命令是指定日志消息的級別的是()。
Flood 攻擊是不可防御的。()
應(yīng)急處置檢測階段的工作是限制攻擊的范圍。()