首页
B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
精华吧
→
答案
→
远程教育
→
联大学堂
B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
正确答案:结构保护级别
Tag:
Web安全技术
终端
磁带
时间:2024-02-14 13:55:46
上一篇:
目前流行两大语法体系:Basic语系和()同一个语系下语言的基本语法是一样的。
下一篇:
是一个指针,可以控制指向的对象。
相关答案
1.
使用“()”指令查看计算机上的用户列表。
2.
目前E-mail服务使用的两个主要协议是()和邮局协议。
3.
是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
4.
被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
5.
中存储了Windows操作系统的所有配置。
6.
指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
7.
IPsec协议族包括两个安全协议:()和ESP协议。
8.
字典攻击是最常见的一种()攻击。
9.
IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息
10.
访问控制机制的理论基础是(),由J.P.Anderson首次提出。
热门答案
1.
安全原则体现在5个方面:动态性、唯一性、、专业性和严密性。
2.
SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供()和完整性。
3.
是最常用的一类访问控制机制,用来决定用户是否有权访问一些特定客体的一直访问约束机制
4.
入侵检测的3个基本步骤:信息收集、和响应。
5.
实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,(),应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。
6.
入侵检测常用的3种方法:()、异常性检测方法和基于行为的检测方法。
7.
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网
8.
的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
9.
PPTP是()提出的。
10.
对于第一阶段,IKE交换基于两种模式:()和野蛮模式。