试题详情
- 单项选择题IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是:()
A、被绑定的计算机和防火墙接口之间有3层设备
B、被绑定的计算机和防火墙接口之间有2层设备
C、被绑定的计算机和防火墙接口之间没有3层设备
D、被绑定的计算机和防火墙接口之间在同一个广播域
关注下方微信公众号,在线模考后查看

热门试题
- IS审计人员在应用开发项目的系统设计阶段
- 以下哪一项有利于程序维护?()
- 当员工服务终止时,最重要的行动是?()
- 实施防火墙时最可能发生的错误是()。
- 程序目标码
- 建立数据所有权关系的任务应当是下列哪一种
- 在评估网络监测控制时,IS审计师第一步应
- Clark-Wilson模型可以满足所有
- 对信息系统审计师来说,以下哪项通常是最为
- 在IS合规性审计规划阶段,以下哪个选项是
- 在数据仓库中,能保证数据质量的是()。
- 下列哪些类型的控制的设计目的是为了提供核
- 以下哪些事件对于组织可能会成为灾难性事件
- 在一个组织内,IT安全的责任被清楚的定义
- 应用程序
- 检查用于互联网Internet通讯的网络
- 作为业务持续计划的一部分,一家组织完成了
- 一家私营企业有一个修改财务会计系统以与税
- 投资顾问用电子邮件将定期的新闻简报发送给
- 加密钥匙