A.使用防火墙
B.进行身份认证
C.使用压缩软件
D.对信息进行加密
您可能感兴趣的试卷
你可能感兴趣的试题
A.根据它们的语法构成,它们各部分是相互对应的
B.IP地址和域名是不相关的
C.它们的关系就象是人名和电话号码的关系一样
D.它们的语法构成会导致人们对两者关系的误解
A.IP
B.TCP
C.UDP
D.UUCP
A.IP
B.ICMP
C.TCP
D.UDP
A.并行口
B.网卡接口
C.串行口
D.声卡接口
A.提供数字通信服务
B.只使用两个值对所有数据编码
C.提供多种媒体与用户进行交换
D.将数据编码的细节对用户隐藏
A.一种路由器
B.新的网卡产品
C.虚拟专用网
D.网站
A.Client-Sever结构
B.用户界面图形化
C.与各种信息库连接
D.降低用户权限
A.客户机/服务器(Client/Server)
B.终端/服务器(Terminal/Server)
C.客户机/终端(Client/Terminal)
D.浏览器/服务器(Brower/Server)
A.Internet的大型应用还是基于UNIX平台的
B.WINDOWSNT即将取代UNIX
C.在中小应用中,WINDOWSNT具有优势
D.TCP/IP协议的老祖宗是UNIX
最新试题
目前计算机病毒呈现出什么态势?()
下列属于或具有数字水印的安全体系是()。
在IMPRIMATUR体系结构模型中,版权管理机构通过下列哪一项对IPR进行管理?()
美国国防部颁布的可信计算机系统评价标准(TCSEC)中,将计算机系统安全从高到低分为4个级别:A、B、C、D,其中A级为()
简述数字水印的加载过程及验证过程。
著名的信息安全规范是美国国防部颁布的可信计算机系统评价标准,即()
下列做法不符合日常使用网络信息的安全准则的是()
下列关于网络信息安全规范的说法,正确的是()
中国制定《网上银行系统信息安全通用规范(试行)》)的作用不包括()
下列不属于应对操作系统安全漏洞的基本方法的是()