A.1G
B.2G
C.3G
D.15G
您可能感兴趣的试卷
你可能感兴趣的试题
A.追加了防止数据中途被篡改的功能
B.加密密钥必须与AP的密钥相同时才能获准存取网
C.加强了密钥生成的算法
D.采用128位密钥
A.过滤控制台目录
B.过滤核心目录
C.核心目录下的ACCERS目录
D.核心目录下的几个目录
A.交互式广播网络
B.宽带无线局域网
C.移动宽带系统
D.宽带无线固定接入
A.100
B.200
C.300
D.400
A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行
B.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次
C.对第五级信息系统,应当由国家指定的专门部门进行检查
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次
A.电子公告用户
B.电子公告浏览者
C.互联单位
D.电子公告服务提供者
A.责令限期改正警告没收违法所得并处罚款
B.通报批评警告没收违法所得并处罚款
C.通报批评拘留没收违法所得并处罚款
D.责令限期改正警告没收违法所得并处拘留
A.国际数据加密算法(IDEA)
B.微型密码算法(TEA)
C.高级加密标准(AES)
D.数据加密标准(DES)
A.15
B.30
C.45
D.60
A.计算机操作人员
B.计算机管理人员
C.任何组织或者个人
D.除从事国家安全的专业人员以外的任何人
最新试题
宏病毒能感染EXE类型的文件。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
经过工商局登记的企业都可以提供互联网内容服务。
关于渗透测试,下面哪个说法是不正确的()?
不属于网络攻击的攻击扫尾阶段的任务是()。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
发生信息安全紧急事件时,可采取()措施。