站内搜索
计算机网络信息安全与管理 问题列表
问题 AccessVPN又称为()A、VPDNB、XDSLC、ISDND、SVPN

问题 “互联网治理”建立在()管理架构之上。

问题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制

问题 试述RAID0、RAID1、RAID3、RAID5方案。

问题 2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A、李克强B、刘云山C、习近平D、张德江

问题 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级()A、五B、六C、七D、八

问题 数据库安全只依靠技术即可保障。

问题 电子邮件安全技术主要包括()。

问题 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

问题 ()属于Web中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL

问题 美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级()A、五B、六C、七D、八

问题 近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A、保密性B、完整性C、可用性D、可控性E、抗否认性

问题 下面不可能存在于基于网络的漏洞扫描器中()A、漏洞数据库模块B、扫描引擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块

问题 基于角色对用户组进行访问控制的方式有以下作用:()。A、使用户分类化B、用户的可管理性得到加强C、简化了权限管理,避免直接在用户和数据之间进行授权和取消D、有利于合理划分职责E、防止权力滥用

问题 互联网终端形势的特点有哪些()A、多样化B、便携化C、移动化D、单一化E、普通化