A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则
A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术
A.接入网 B.企业内部网 C.公用IP网 D.个人网
A.D类 B.C类 C.B类 D.A类
A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确
A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术
A.RSA B.LUC C.DES D.DSA
A.节点加密 B.链路加密 C.端到端加密 D.DES加密
A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
A.运行时占用资源 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别
A.会话层 B.应用层 C.网络层 D.数据链路层
A.路由器 B.防火墙 C.交换机 D.服务器
A.实时入侵检测 B.异常检测 C.事后入侵检测 D.误用检测
A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描
A.FTP B.UDP C.TCP/IP D.WWW
A.一个命令 B.一个程序 C.一个标记 D.一个文件
A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本 C.启用防火墙,过滤不必要的服务 D.以上都正确
A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称