MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=124876&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

下列____机制不属于应用层安全。

A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:

A、配置一个外部防火墙,其规则为除非允许,都被禁止
B、配置一个外部防火墙,其规则为除非禁止,都被允许
C、不配置防火墙,自由访问,但在主机上安装杀病毒软件
D、不配置防火墙,只在路由器上设置禁止PING操作

下面哪一项不是IDS的主要功能

A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击

下列对自主访问控制说法不正确的是

A、自主访问控制允许客体决定主体对该客体的访问权限
B、自主访问控制具有较好的灵活性和可扩展性
C、自主访问控制可以方便地调整安全策略
D、自主访问控制安全性不高,常用于商业系统

下列对常见强制访问控制模型说法不正确的是

A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、ChineseWall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术