A.丢失数据
B.损坏数据
C.删除数据
D.扰乱数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.全面性
B.可用性
C.独立性
D.完整性
A.文件
B.数据
C.系统
D.服务
A.了解需求
B.风险评估
C.建立计划
D.展开描述
A.SSL VPN
B.PPTP VPN
C.IPSEC VPN
D.L2TP VPN
A.密匙交换
B.数据加密
C.隧道技术
D.数据冗余
A.DES
B.3DES
C.MD5
D.AES
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
A、包过滤、应用代理
B、硬件防火墙、软件防火墙
C、单一主机防火墙、分布式防火墙
D、百兆防火墙、千兆防火墙
A、把软件防火墙嵌入在硬件中
B、一种用来加强网络之间访问控制
C、保护内部网络操作环境的特殊网络互连设备
D、为封闭火区而砌筑的隔墙
A、fire protection
B、fire stopping
C、fire wall
D、fire protection wall
最新试题
什么是计算机病毒隐蔽性特征?()
立法权是一定的国家机关依法享有的()法律等规范性文件的权利。
Winxp下可使用哪个组合键来调来任务管理器()。
下列技术中哪项是VPN所用不到的?()
系统灾难通常会使企业()或者无法使用数据。
重建数据和服务典型的过程包括先(),使它能够恢复数据,接下来就进行数据的恢复。
在linux中某个文件权限为设定为755,那么下列说法正确的是()。
下列哪种加密方式最安全?()
下列哪个软件是用于域名DNS服务的,同时也是目前使用最广泛的:()。
操作系统的安全威胁主要来自()。