A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路
您可能感兴趣的试卷
你可能感兴趣的试题
A.机房设施
B.周边设施
C.管理终端
D.操作系统
A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室
A.星型
B.树型
C.环型
D.复合型
A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术
A.系统管理员
B.律师
C.恢复协调员
D.硬件和软件厂商
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
A.格式化
B.物理破坏
C.消磁
D.删除
最新试题
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
下面对于驱动级木马描述错误的是()
木马利用Hook技术不能实现的功能包括()
中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用,常被黑客当作一句话木马使用。关于一句话木马,请问下列描述错误的是()
用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
木马用来隐藏自身进程或线程的技术包括()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
以下哪种方法不能用于堆溢出方法?()