A.IAAS、CAAS、SAAS
B.IAAS、PAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
您可能感兴趣的试卷
你可能感兴趣的试题
A.不用计算机干扰他人生活
B.不用计算机进行盗窃
C.尊重他人的知识产权,不盗用他人的智力成果
D.资源共享,平等地使用网络中的信息资源
A.邮箱的用户账号必须设置强口令
B.直接删除来源.内容不明的邮件
C.邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开
D.对于安全性要求高的邮件应加密发送
A.使用WPA等加密的网络
B.定期维护和升级杀毒软件
C.隐藏SSID,禁止非法用户访问
D.安装防火墙
A.政府与公众之间的电子政务(G2C.
B.政府与政府之间的电子政务(G2G)
C.政府与政府雇员之间的电子政务(G2E.
D.政府与企业之间的电子政务(G2B.
A.确保口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
A.制造一个公钥发给对方
B.采用其它联系方式向对方索取公钥
C.向对方发一个明文索取公钥
D.向权威认证机构获取对方的公钥
A.先把网页保存到本地再浏览
B.关闭IE浏览器的自动下载功能
C.不使用IE浏览器,使用Opera之类的第三方浏览器
D.禁用IE浏览器的活动脚本功能
A.跟踪黑客在你系统中的活动
B.采用“蜜罐”技术
C.判断帐号是否被恶意克隆等影响
D.参考审计日志
A.扩大口令的字符空间
B.设置长口令
C.选用无规律的字串
D.定期更换
A.中央处理器
B.存储设备
C.终端设备
D.操作系统
最新试题
以下设备中具有路由功能的有()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
按传播的方式,恶意代码可分为()。
按照服务对象不同,云计算可以分为?()
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
发生信息安全紧急事件时,可采取()措施。