多项选择题网络存储设备的存储结构有()。

A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题下列技术不支持密码验证的是()

A.S/MIME
B.PGP
C.AMTP
D.SMTP

2.多项选择题在无线网络中,哪种网络一般采用基础架构模式()

A.WPAN
B.WMAN
C.WWAN
D.WLAN

3.多项选择题哪些是风险要素及属性之间存在的关系()

A.业务战略依赖资产去实现
B.资产价值越大则其面临的风险越小
C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险

4.单项选择题下列不属于垃圾邮件过滤技术的是()

A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术

5.多项选择题信息安全等级保护的原则是()。

A.明确责任,分级保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,重点保护

6.多项选择题为了避免被诱入钓鱼网站,应该()。

A.使用搜索功能来查找相关网站
B.不要轻信来自陌生邮件、手机短信或者论坛上的信息
C.用好杀毒软件的反钓鱼功能
D.检查网站的安全协议

7.多项选择题常用的非对称密码算法有哪些()

A.ElGamal算法
B.RSA公钥加密算法
C.椭圆曲线密码算法
D.数据加密标准

8.单项选择题GSM是第几代移动通信技术()

A.第四代
B.第二代
C.第一代
D.第三代

9.单项选择题对信息资产识别是()。

A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
C.对信息资产进行合理分类,确定资产的重要程度
D.以上答案都不对

10.多项选择题按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()

A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D.黑客人侵了某服务器,并在其上安装了一个后门程序
E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息

最新试题

不属于网络攻击的攻击扫尾阶段的任务是()。

题型:单项选择题

简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。

题型:判断题

恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。

题型:判断题

很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。

题型:判断题

DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。

题型:判断题

信息安全机构的资质认证,以下说法是正确的()?

题型:单项选择题

关于渗透测试,下面哪个说法是不正确的()?

题型:单项选择题

CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。

题型:判断题

企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。

题型:判断题

为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。

题型:判断题