A.玉兔
B.天宫
C.神州
D.北斗
您可能感兴趣的试卷
你可能感兴趣的试题
A.由字母和数字组成的口令
B.由纯字母组成的口令
C.由纯数字组成的口令
D.由字母、数字和特殊字符混合组成的口令
A.WMAN
B.WWAN
C.WLAN
D.WPAN
A.10Mbps
B.1000Kbps
C.56Kbps
D.10Mbps到100Mbps
A.时分多址
B.宽频码分多址
C.码分多址
D.全球移动通信系统
A.互联网上设备的位置
B.互联网上设备的物理地址
C.互联网上网页和其他资源的地址
D.以上答案都不对
A.U盘工具
B.IE浏览器的漏洞
C.口令攻击
D.拒绝服务攻击
A.加密存储
B.以上答案都不对
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
D.对信息加密
A.五
B.六
C.七
D.八
A.10m以内
B.5m以内
C.20m以内
D.30m以内
A.信息系统运营单位
B.国家信息安全监管部门
C.信息系统使用单位
D.信息系统运营、使用单位
最新试题
按照服务对象不同,云计算可以分为?()
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
信息安全机构的资质认证,以下说法是正确的()?
中国互联网协会什么时间发布了《文明上网自律公约》()。
宏病毒能感染EXE类型的文件。
跨站脚本攻击能实现传播木马。
发生信息安全紧急事件时,可采取()措施。