简单包过滤防火墙主要工作在 A、链路层/网络层 B、网络层/传输层 C、应用层 D、会话层 [MustVIP]...
主体之间的认证服务能够防止下列哪种攻击? A、流量分析 B、重放攻击 C、假冒攻击 D、信息篡改 [MustVIP]...
下列对常见强制访问控制模型说法不正确的是 A、BLP模型影响了许多其他访问控制模型的发展 B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型 C、ChineseWall模型是一个只考虑完整性的完全策略模型 D...
下列哪一些对信息安全漏洞的描述是错误的? A、漏洞是存在于信息系统的某种缺陷 B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等) C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从...
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务? A、网络层 B、表示层 C、会话层 D、物理层 [MustVIP]...
在数据库安全性控制中,授权的数据对象,授权予系统数据灵活? A、粒度越小 B、约束越细致 C、围越大 D、约束围大 [MustVIP]...
Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是 A、为服务器提供针对恶意客户端代码的保护 B、为客户端程序提供针对用户输入恶意代码的保护 C、为用户提供针对恶意网络移动代码的保...
目前我国信息技术安全产品评估依据的标准和配套的评估方法是 A、TCSEC和CEM B、CC和CEM C、CC和TCSEC D、TCSEC和IPSEC [MustVIP]...
以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 A、Land B、UDPFlood C、Smurf D、Teardrop [MustVIP]...
下面对于强制访问控制的说法错误的是? A、它可以用来实现完整性保护,也可以用来实现机密性保护 B、在强制访问控制的系统中,用户只能定义客体的安全属性 C、它在军方和政府等安全要求很高的地方应用较多 D、它的缺点是使用中的便利性比...