A.网络窃听
B.拥塞攻击
C.信号干扰
D.篡改攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.基础架构
B.环状
C.自组织
D.星状
A.建筑智能化已成为发展趋势。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.智能建筑强调用户体验,具有内生发展动力。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境
A.最小特权原则
B.最大特权原则
C.最高特权原则
D.特权受限原则
A.可用
B.保密
C.可控
D.完整
A.18000km
B.15000km
C.10000km
D.20000km
A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
A.广域网
B.城域网
C.无线网
D.国际互联网
A.WCDMA
B.TD-SCDMA
C.CDMA2000
D.CDMA
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型
最新试题
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
以下能实现端口扫描的软件有()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
宏病毒能感染EXE类型的文件。
涉密计算机可以随意安装各种软件。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
中国互联网协会什么时间发布了《文明上网自律公约》()。
公钥基础设施(PKI)由什么组成?()