称为访问控制保护级别的是

A、C1
B、B1
C、C2
D、B2
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下哪个是恶意代码采用的隐藏技术

A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是

下列关于kerckhofff准则的说法正确的是

A、保持算法的秘密性比保持密钥的秘密性要困难得多
B、密钥一旦泄漏,也可以方便的更换
C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D、公开的算法能够经过更严格的安全性分析

在Unix系统中,/etc/service文件记录了什么容?

A、记录一些常用的接口及其所提供的服务的对应关系
B、决定inetd启动网络服务时,启动那些服务
C、定义了系统缺省运行级别,系统进入新运行级别需要做什么
D、包含了系统的一些启动脚本

通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood

以下哪一项是和电子系统无关的?

A、PEM(Privacyenhancedmail)
B、PGP(Prettygoodprivacy)
C、500
D、400
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库