A.党政机关内网
B.非涉密网络
C.涉密网络
D.互联网
您可能感兴趣的试卷
你可能感兴趣的试题
A.异常模型
B.规则集处理引擎
C.网络攻击特征库
D.审计日志
A.重新对ADSL设备的后台管理端口号进行设置
B.修改ADSL设备操作手册中提供的默认用户名与密码信息
C.设置IE浏览器的安全级别为“高”
D.在计算机上安装Web防火墙
A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包
A.DVD
B.软盘
C.CD
D.硬盘
A.完整性
B.原子性
C.一致性
D.隔离性
A.僵尸网络
B.后门
C.Rootkits工具
D.流氓软件
A.拒绝服务攻击
B.电子邮件攻击
C.XSS攻击
D.SQL攻击
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
A.把域名指向服务器主机对应的IP地址
B.说明计算机主机的名字
C.一个IP地址可对应多个域名
D.实现域名到IP地址的转换过程
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
最新试题
公钥基础设施(PKI)由什么组成?()
涉密计算机可以随意安装各种软件。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
按照服务对象不同,云计算可以分为?()
以下能实现端口扫描的软件有()。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
经过工商局登记的企业都可以提供互联网内容服务。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。