网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是()
单选题查看答案
CSMA/CD的访问控制方式中的CSMA是指()。
单选题查看答案
为解决CPU和主存的速度匹配问题,其实现可采用介于cPU和主存之间的()
单选题查看答案
小明的妈妈收到一条10086发送的汇款短信,在汇款后可以获得奖金,小明根据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不是预防措施?()
单选题查看答案
重大节假日、会议及各类重要活动保障期间,所有保障人员要()。
单选题查看答案
专线接入这种方式的可靠性比较强,但是成本比较高。同时,为了加强专线接入的安全性,要求必须配置()安全设备。
单选题查看答案
关于计算机蠕虫的说法正确的是()
单选题查看答案
与维保方式改革思路相一致。(),原则上应在每次接入前进行审批,并在接入完成后收回分配的帐号权限。
单选题查看答案
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
判断题查看答案
调制解调器(Modem)的功能是实现()。
单选题查看答案
以下不属于弥补openssl安全漏洞措施的是()
单选题查看答案
以下生物鉴定设备具有最低的误报率的是()
单选题查看答案
当使用电子邮件访问POP3服务器时,()。
单选题查看答案
凡进入机楼的所有人员,必须将()佩带于胸前。
多选题查看答案
Ping测试程序使用的是()协议。
单选题查看答案
在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?()
单选题查看答案
下列攻击中哪些是DDoS的攻击?()
单选题查看答案
SMTPl连接服务器使用端口()。
单选题查看答案
2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。
单选题查看答案
关于提高防诈骗意识的选项中,下列选项中错误的一项是()
单选题查看答案