單項選擇題Which tunneling protocol can be described by these characteristics: 1) Handles multiple connections at the same time, 2) Provides secure authtentication and encryption, 3) Supports only IP networks, 4) Used to be focused mostly on LAN-to-LAN communication rather than dial-up protocol, 5) Works at the network layer and provides security on top of IP.以下選項中,那個隧道協(xié)議可以被描述為以下特點1.同一時間處理多個連接 2.提供安全認證和加密3.僅支持IP網(wǎng)絡(luò)4.主要用于局域網(wǎng)到局域網(wǎng)的通信5.工作在網(wǎng)絡(luò)層以及提供IP安全()

A.Hybrid L2PP
B.IPSec
C.L2F
D.L2TP


您可能感興趣的試卷

你可能感興趣的試題

2.單項選擇題If an operating system permits shared resources such as memory to be used sequentially by multiple users/application or subjects without a refresh of the objects/memory area, what security problem is most likely to exist? 如果操作系統(tǒng)允許共享資源,內(nèi)存順序使用無刷新的對象/存儲區(qū)由多個用戶/應(yīng)用程序或主題,什么是最可能存在的安全問題?()

A.disclosure of residual data. 殘余數(shù)據(jù)的披露
B.unauthorized obtaining of a privileged execution state. 取得未經(jīng)授權(quán)的特權(quán)執(zhí)行。
C.data leakage through covert channels. 通過秘密渠道的數(shù)據(jù)泄漏
D.denial of service through a deadly embrace. 拒絕服務(wù)攻擊通過一個致命的死鎖

4.單項選擇題Organizations should not view disaster recovery as which of the following?組織不應(yīng)當把災(zāi)難恢復(fù)看做下面哪項?()

A. Compliance with regulations. 合規(guī)要求
B. Committed expense. 承諾費用
C. Discretionary expense. 可自由支配的開支
D. Enforcement of legal statutes. 法律法規(guī)的強制執(zhí)行

5.單項選擇題Which of the following is the most important consideration in locating an alternate computing facility during the development of a disaster recovery plan?在開發(fā)災(zāi)難恢復(fù)計劃中,為一個替代的計算機房設(shè)施選址時,下列哪一項是最重要考慮?()

A. It is close enough to become operational quickly. 足夠接近迅速成為運營。
B. It is convenient to airports and hotels. 方便到機場和酒店
C. It is unlikely to be affected by the same contingency. 不太可能會受到相同的事故影響
D. It is close enough to serve its users. 足夠接近的用戶服務(wù)

最新試題

信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。

題型:單項選擇題

現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。

題型:單項選擇題

計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。

題型:單項選擇題

災(zāi)備指標是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標:恢復(fù)時間目標(Recovery Time Ohjective,RTO).恢復(fù)點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復(fù)點目標 RPO-O,以下描述中,正確的是()。

題型:單項選擇題

某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員對這份報告的說法正確的是()。

題型:單項選擇題

目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()

題型:單項選擇題

火災(zāi)是機房日常運營中面臨最多的安全威脅之一,火災(zāi)防護的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項是()。

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題

你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。

題型:單項選擇題

歐美六國和美國商務(wù)部國家標準與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。

題型:單項選擇題