A.迪菲
B.赫尔曼
C.香农
D.奥本海默
您可能感兴趣的试卷
你可能感兴趣的试题
A.信息保密阶段
B.网络信息安全阶段
C.信息保障阶段
D.空间信息防护阶段
A.不可抵赖性
B.可控性
C.可认证性
D.可审查性
A.设备过热而损坏
B.设备过冷而损坏
C.空调损坏
D.以上都不对
A.系统不及时打补丁
B.使用弱口令
C.连接不加密的无线网络
D.以上都对
A.它可以被看成是一个扩大了的计算机系统
B.它可以像一个单机系统当中一样互相进行通信,但通信时间延长
C.它的安全性同样与数据的完整性、保密性、服务的可用性有关
D.以上都对
A.2亿
B.4亿
C.6亿
D.8亿
A.诚实友好交流
B.不侮辱欺诈他人
C.不浏览不良信息
D.不沉溺虚拟时空
A.正版软件可以复制
B.不使用盗版软件
C.受保护的计算机软件不能随意复制
D.正版软件不可以复制
A.网上购物
B.实时沟通
C.提高工业产值
D.提供大量信息资源
A.报刊
B.电话
C.广播
D.计算机网络
最新试题
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。