当前位置 :
计算机类分类导航 :
1、【题目】通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()选项:A.隧道模型B.保密模式C.传输模式D.压缩模式答案:A解析:暂无解析1、【题目】在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()选项:A.信息隐藏技术B.数据加密技术C.消息认证技术...
1、【题目】为了防御网络监听,最常用的方法是()选项:A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输答案:B解析:暂无解析1、【题目】计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()选项:A.C1B.C2C.B1D.B2答...
1、【题目】深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()选项:A.流特征选择B.流特征提供C.分类器D.响应答案:D解析:暂无解析1、【题目】在网络体系结构中,传输层的主要功能是()选项:A.不同应用进程之间的端-端通信B.分组通过通信子网...
1、【题目】邮件服务器之间传递邮件通常使用的协议为()选项:A.HTTPB.SMTPC.SNMPD.Telnet答案:B解析:解析:HTTP(HTTP-Hypertexttransferprotocol)即超文本传输协议,它定义了浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及服务器...
1、【题目】系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。选项:A.系统开发人员和系统操作人员应职责分离B.信息化部门领导安全管理组织,一年进行一次安全检查C.用户权限设定应遵循“最小特权”原则D.在数据转储、维护时要有专职安全人员进行监督答案:B解析:暂无解析1、【题目】设...
1、【题目】特洛伊木马攻击的威胁类型属于()选项:A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁答案:C解析:暂无解析1、【题目】计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()选项:A.计算机取证包括对以磁介质编码信息方式...
1、【题目】以下不属于信息安全风险评估中需要识别的对象是()选项:A.资产识别B.威胁识别C.风险识别D.脆弱性识别答案:C解析:暂无解析1、【题目】以下不属于网络安全控制技术的是()选项:A.防火墙技术B.访问控制C.入侵检测技术D.差错控制答案:B解析:暂无解析1、【题目】在信息安全保障系统S-...
1、【题目】以下有关信息安全管理员职责的叙述,不正确的是()选项:A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置答案:C解析:暂无解析1、【题目】面向身份信...
1、【题目】2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。选项:A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日答案:B解...
1、【题目】IEEE802.3u定义的最大传输速率是()选项:A.10MbpsB.20MbpsC.54MbpsD.100Mbps答案:D解析:解析:IEEE802.3u定义的最大传输速率100Mbps,故选择D选项1、【题目】如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推...
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20