A.生活舒适
B.费用开支
C.商务活动
D.人身安全
您可能感兴趣的试卷
你可能感兴趣的试题
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
A.空间端
B.测试端
C.用户端
D.地面端
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络DMZ区
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用,与外界隔绝
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
C.IMAP4的应用比POP3更广泛
D.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
A.网络中不需要基站或接入点
B.通过基站或接入点连接到有线网络
C.终端设备之间可以直接通信
D.无线终端设备通过连接基站或接入点来访问网络的
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测系统可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
A.党政机关内网
B.非涉密网络
C.涉密网络
D.互联网
A.异常模型
B.规则集处理引擎
C.网络攻击特征库
D.审计日志
最新试题
不属于网络攻击的攻击扫尾阶段的任务是()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
涉密计算机可以随意安装各种软件。
以下设备中具有路由功能的有()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
中国互联网协会什么时间发布了《文明上网自律公约》()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。