A.50.500
B.500.5000
C.5000.5000
D.5000.50000
您可能感兴趣的试卷
你可能感兴趣的试题
A.无线网络
B.收费WiFi
C.免费WiFi
A.2012
B.2013
C.2014
D.2015
A.僵尸网络
B.病毒
C.木马
D.蠕虫
A.Store
B.Watch
C.iCloudD.Iphone
A.美国中央情报局
B.美国联邦调查局
C.美国国家安全局
A.毒区(Duqu)
B.震网(Stuxnet)
C.火焰(FlamE)
D.蠕虫(Worm)
A.英国
B.美国
C.中国
D.法国
A.2005
B.2009
C.2015
D.2007
A.保密性.完整性.业务连续性
B.保密性.完整性.不可破坏性
C.保密性.完整性.可持续性
D.保密性.完整性.可用性
A.安全事件
B.安全措施
C.安全风险
D.安全需求
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
信息安全测评机构的资质认定主要有()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
涉密计算机可以随意安装各种软件。
以下能实现端口扫描的软件有()。