A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B.后门程序都是黑客留下来的
C.后门程序能绕过防火墙
D.WindowsUpdate实际上就是一个后门软件
A.允许带入或者存放易燃.易爆物品
B.擅自出售QQ帐号
C.在营业场所安装固定的封闭门窗栅栏
D.营业期间封堵或者锁闭门窗.安全疏散通道或者安全出口
A.物理层
B.数据链路层
C.网络层
D.应用层
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
A.接纳未成年人进入营业场所的
B.经营非网络游戏的
C.擅自停止实施经营管理技术措施的
D.未悬挂《网络文化经营许可证》或者未成年人禁入标志的
A.公安机关给予警告,没收违法所得
B.违法金额1万元以上的,并处违法金额2倍以上5倍以下的罚款
C.违法金额不足1万元的,并处1万元以上2万元以下的罚款
D.情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
A.禁止明火照明和吸烟并悬挂禁止吸烟标志
B.禁止带入和存放易燃.易爆物品
C.不得安装固定的封闭门窗栅栏
D.营业期间禁止封堵或者锁闭门窗.安全疏散通道和安全出口
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
最新试题
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
宏病毒能感染EXE类型的文件。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
按传播的方式,恶意代码可分为()。
信息安全测评机构的资质认定主要有()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
公钥基础设施(PKI)由什么组成?()
经过工商局登记的企业都可以提供互联网内容服务。