网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
通过电缆、电话线或通讯方式互联的计算机的集合称为()
A

计算机城

B

局域网

C

计算机网络

D

广域网


参考答案

参考解析
解析: 暂无解析
更多 “单选题通过电缆、电话线或通讯方式互联的计算机的集合称为()A 计算机城B 局域网C 计算机网络D 广域网” 相关考题
考题 判断题在计算机病毒的传播阶段,计算机病毒将自身的拷贝附加在其他程序中,或者保存在磁盘上。为了躲避探测,计算机病毒可能改写不同的拷贝。A 对B 错

考题 多选题我国国家密码管理局公布的公钥密码体制有()。ASM2BSM3CSM4DSM9

考题 多选题公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A统一审核B安全入口C测评发布D统一监测

考题 判断题PKI提供的核心服务包括密钥管理A 对B 错

考题 单选题识别数据泄露的最大挑战是()。A 对相关疑问的理解依赖于法律执行B 高级管理层在调查可疑行为时的配合C 文档化的资产分级策略和清晰地资源赋予标签D 对用户活动进行监控的可用技术工具

考题 单选题口令管理过程中,应该()。A 选用5个字母以下的口令B 设置口令有效期,以此来强迫用户更换口令C 把明口令直接存放在计算机的某个文件中D 利用容易记住的单词作为口令

考题 多选题全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。A利用互联网销售伪劣产品或者对商品、服务作虚假宣传B利用互联网侵犯他人知识产权C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D利用互联网损害他人商业信誉和商品声誉E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

考题 判断题数字摘要是保证消息完整性的一种技术。数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的。A 对B 错

考题 单选题会让一个用户的删除操作去警告其他许多用户的垃圾邮件过滤技术是()。A 黑名单B 白名单C 实时黑名单D 分布式适应性黑名单

考题 单选题802.1x协议为以下哪一项提供了框架()。A 有线网络和无线网络的网络验证B 仅无线网络的网络验证C 使用AES的无线网络加密D 使用SSL的无线网络加密

考题 单选题信息安全检测认证体系的基础和开始是()A 信息系统安全检测认证B 信息安全产品检测认证C CC标准D 密码检测认证

考题 填空题()个人因公持有的涉密载体,使用完毕后应当。

考题 单选题访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()A 用户和用户B 用户和系统资源C 用户和界面D 系统资源与系统资源

考题 多选题OSI安全体系结构中提出的安全机制包括()A加密B数字签名C访问控制D非否认E路由控制

考题 判断题OpenID是一种去中心化的以用户为中心的数字身份识别框架A 对B 错

考题 单选题密码学的目的是()A 研究数据加密B 研究数据解密C 研究数据保密D 研究信息安全

考题 多选题被恶意扣费类软件感染之后,它会在后台执行各种扣费操作,消耗用户的资费,给用户造成巨大的经济损失。以下为常见的扣费操作的是()。A定制SP服务短信B后台自动拨打电话C后台频繁联网消耗流量D后台自动发送短信E窃取用户通信和短信

考题 单选题ISO/IEC21827将安全工程服务提供者的能力划定为()个级别A 二B 三C 四D 五

考题 单选题由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象A 一B 二C 三D 四

考题 单选题使用通用漏洞评价体系(CVSS)进行代码评审时的主要问题是()。A 需要使用大量表格进行计算B 需要预先定义有效的风险管理框架C 漏洞评级的分级指标过于复杂D 只能计算已公布的漏洞的风险

考题 单选题进行渗透测试的主要目的是确定系统的()。A 抗压能力B 识别漏洞的能力C 快速恢复的能力D 抵御攻击的能力

考题 判断题在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。A 对B 错

考题 单选题UNIX以()组织文件系统,这个系统包括文件和目录A 链表结构B 树型结构C 数组结构D 图型结构

考题 单选题PKI认证方式特别适合于()的用户群。A 大规模网络和大规模用户群B 小规模网络和小规模用户群C 大规模网络和小规模用户群D 小规模网络和大规模用户群

考题 多选题以下哪些计算机语言是高级语言?()ABASICBPASCALC#JAVADC

考题 判断题不要将密码写到纸上。A 对B 错

考题 单选题对于跨地域的大系统,实行()和属地保护相结合的方式。A 横向保护B 纵向保护C 深度保护D 广度保护

考题 判断题为了防御网络监听,最常用的方法是采用物理传输。A 对B 错