A.城域网
B.国际互联网
C.广域网
D.无线网
您可能感兴趣的试卷
你可能感兴趣的试题
A.WindowsUpdate实际上就是一个后门软件
B.后门程序都是黑客留下来的
C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D.后门程序能绕过防火墙
A.WLAN
B.WMAN
C.WPAN
D.WWAN
A.TCP/IP
B.SSL、TLS、IPSec、Telnet、SSH、SET等
C.POP3和IMAP4
D.SMTP
A.宽频码分多址
B.码分多址
C.全球移动通信系统
D.时分多址
A.可能会包含不健康的内容
B.若出现问题可以找开发商负责赔偿损失
C.使用盗版软件是违法的
D.成为计算机病毒的重要来源和传播途径之一
A.恢复网络
B.A和B
C.恢复数据
D.恢复系统
A.U盘工具
B.拒绝服务攻击
C.口令攻击
D.IE浏览器的漏洞
A.具有信息系统工程监理资质的单位
B.涉密信息系统工程建设不需要监理
C.保密行政管理部门
D.具有涉密工程监理资质的单位
A.增加访问标记
B.加密
C.身份验证
D.口令验证
A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置
最新试题
信息安全测评机构的资质认定主要有()。
不属于网络攻击的攻击扫尾阶段的任务是()。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
发生信息安全紧急事件时,可采取()措施。
跨站脚本攻击能实现传播木马。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。