站内搜索
计算机网络信息安全与管理 问题列表
问题 代理服务器有什么优缺点?

问题 容灾项目的实施过程是周而复始的。

问题 列举并解释ISO/OSI中定义的5种标准的安全服务。

问题 关于用户角色,下面说法正确的是()A、SQLSewer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系

问题 下列属于部门规章的是()。A、《互联网电子邮件服务管理办法》B、《互联网新闻信息服务管理规定》C、《中国互联网网络域名注册暂行条例》D、《中华人民共和国计算机信息系统安全保护条例》

问题 2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。A、网络立法问题B、网络安全问题C、网络宣传问题D、全球网络连接问题

问题 自媒体的时代,()将会发生巨大的作用。A、意见领袖B、传统媒体C、新媒体D、以上都是

问题 系统数据备份包括对象有()。A、配置文件B、日志文件C、用户文档D、系统设备文件

问题 什么是IDS,它有哪些基本功能?

问题 网络安全扫描能够()A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络和拓扑结构E、测试系统是否存在安全漏洞

问题 改进对信息安全产业的扶持方式,不能采用()。A、订单倾斜B、资金奖励C、减税退税D、直接资金投入

问题 操作系统在概念上一般分为两部份:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindiws、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linus等),内核及壳只是操作层次上不同面已。()

问题 防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件

问题 如果您认为您已经落入网络钓鱼的圈套,则应采取措施()A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是

问题 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。