当前分类: 计算机网络信息安全与管理
问题:建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间...
查看答案
问题:虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委...
问题:用匿名作为用户注册时,()。...
问题:()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。...
问题:PKI系统的基本组件包括斗()...
问题:ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。...
问题:50欧姆同轴电缆主要用于传输数字信号,此类同轴电缆叫做()同轴电缆。...
问题:在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第...
问题:用电话线接入Internet上网时除了要缴纳信息费给ISP外还要按接入的时间缴纳电话通信费给电信局,这是因为()。A、这种接入方式使用了电路交换技术B、这种接入方式使用了报文交换技术C、这种接入方式使用了分组交换方式D、这种接入方式使用了串行通信技术...
问题:《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。A、系统整体B、人员C、组织D、网络...
问题:意见领袖的四类主体是()。...
问题:下面不是Oracle数据库支持的备份形式的是()。...
问题:信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为...
问题:要获取所需要的信息,可以通过以下()途径。...
问题:关于安全审计目的描述错误的是()。A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应...
问题:当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任...
问题:主动响应和被动响应是相互对立的,不能同时采用。...
问题:应用代理防火墙的主要优点是()。...
问题:公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。...
问题:下列哪类证件不得作为有效身份证件登记上网()...