当前分类: 计算机网络信息安全与管理
问题:简述操作系统安全内核的意义。...
查看答案
问题:目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是()。A、信息安全管理系统B、有害信息防治C、入侵检测D、计算机病毒防治...
问题:保护个人账户安全,采取的有效措施是()。...
问题:如果您认为您已经落入网络钓鱼的圈套,则应采取措施()...
问题:防火墙是在网络环境中的应用()A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术...
问题:安全脆弱性,是指安全性漏洞,广泛存在于()。...
问题:GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准...
问题:目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介...
问题:容灾项目的实施过程是周而复始的。...
问题:我国《重要信息系统灾难恢复指南》将灾难恢复分成了级()...
问题:网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A、领土B、领海C、领空D、太空...
问题:下列哪种介质不能用于承载以太网()。...
问题:下列公司中,()提出了“网络就是计算机”的概念。...
问题:列举并解释ISO/OSI中定义的5种标准的安全服务。...
问题:代理服务器有什么优缺点?...
问题:如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。...
问题:下列属于部门规章的是()。...
问题:下面不是UNIX/Linux操作系统的密码设置原则的是()。A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码...
问题:关于用户角色,下面说法正确的是()A、SQLSewer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系...
问题:信息安全系统不需要“不可抵赖性”。...