[单选题]以下哪项是正确的信息安全保障发展历史顺序?
正确答案 :A
通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
解析:答案:A
[单选题]PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。
正确答案 :C
入侵行为
[单选题]下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?
正确答案 :A
应用级访问控制
解析:答案:A
[多选题]按照IEEE 802.1d协议,当交换机端口处于 ( ) 状态时,既可以学习MAC帧中的源地址,又可以把接收到的MAC帧转发到适当的端口。 B.学习(learning)
正确答案 :AB
转发(forwarding)
监听(listening)
解析:答案:C
??试题解析:
对于支持生成树算法的交换机来说,其端口有六种工作模式:
l● 禁用(disabled):端口既不发送和监听BPDU,也不转发数据帧。
l● 阻塞(blocking):端口可发送和监听BPDU,但不转发数据帧。
l● 监听(listening):端口监听BPDU以确保网络中不出现环路,但不转发数据帧。该模式是一种临时模式。
l● 学习(learning):端口学习MAC地址,建立地址表,但不转发数据帧。该模式是一种临时模式。
l● 转发(forwarding):端口既可以发送和监听BPDU,也可以转发数据帧。
l● 故障(broken):端口因为配置错误而无法使用,既不能发送和监听BPDU,也不能转发数据帧。通常在交换机重启之后就可以消除故障状态。
[单选题]王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且( )。
正确答案 :A
其著作权由公司享有
查看原题