A.网络中不需要基站或接入点
B.通过基站或接入点连接到有线网络
C.终端设备之间可以直接通信
D.无线终端设备通过连接基站或接入点来访问网络的
您可能感兴趣的试卷
你可能感兴趣的试题
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测系统可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
A.党政机关内网
B.非涉密网络
C.涉密网络
D.互联网
A.异常模型
B.规则集处理引擎
C.网络攻击特征库
D.审计日志
A.重新对ADSL设备的后台管理端口号进行设置
B.修改ADSL设备操作手册中提供的默认用户名与密码信息
C.设置IE浏览器的安全级别为“高”
D.在计算机上安装Web防火墙
A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包
A.DVD
B.软盘
C.CD
D.硬盘
A.完整性
B.原子性
C.一致性
D.隔离性
A.僵尸网络
B.后门
C.Rootkits工具
D.流氓软件
A.拒绝服务攻击
B.电子邮件攻击
C.XSS攻击
D.SQL攻击
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
最新试题
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
发生信息安全紧急事件时,可采取()措施。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
以下能实现端口扫描的软件有()。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
信息安全机构的资质认证,以下说法是正确的()?