多选题常见的网络拓朴结构有()。A环型B圆型C方型D星型

多选题
常见的网络拓朴结构有()。
A

环型

B

圆型

C

方型

D

星型


参考解析

解析: 常见的网络拓扑结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。

相关考题:

单选题在互联网的诸多协议中充当互联的核心协议是()ATCP协议BIP协议CTCP/IP协议DSPX协议

判断题“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。A对B错

单选题计算机网络最早出现在哪个年代()A20世纪50年代B20世纪60年代C20世纪80年代D20世纪90年代

单选题安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A安全扫描器B安全扫描仪C自动扫描器D自动扫描仪

单选题UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-r-中的r表示()A读权B写权C执行权D任何权利

填空题在入侵检测系统中,()是入侵检测的核心。

判断题接受新闻媒体采访时,不得涉及国家秘密,特殊情况需要涉及国家秘密的,应当办理审批手续。A对B错

单选题身份认证的含义是()。A注册一个用户B标识一个用户C验证一个用户D授权一个用户

多选题信息安全管理要求制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发()。A备份B恢复C清理D销毁

单选题入侵检测系统按收集的待分析的信息来源分类不包括()A基于主机的入侵检测系统B基于网络的入侵检测系统C基于物理层的入侵检测系统D基于应用的入侵检测系统

单选题相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。A防火墙B病毒网关CIPSDIDS

判断题1975年发布的Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换A对B错

单选题针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()AIpsecBPPTPCSOCKSv5DL2TP

单选题调制解调器一般可分为外置式,内置式和()式三种。ASD卡B显卡式CPC卡DSIM卡

填空题IPSec服务是在()提供的服务。

判断题涉密电子文档应当标注密级标志,密级标志不能与正文分离。A对B错

问答题公司制定信息化安全管理操作规范的目的?

多选题网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()A不得设置恶意程序B发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意E涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定

多选题安全集成网关集成了以下哪些技术()A防火墙B虚拟专用网C防病毒D入侵防御

判断题《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类A对B错

单选题在数据库中,用来组织和保存各种数据的最基本的对象是()A视图B管理信息系统C查询表D数据库表

单选题()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击A防火墙技术B访问控制技术C入侵检测技术D身份认证技术

单选题()在CA体系中提供目录浏览服务。A安全服务器BCA服务器C注册机构RADLDAP服务器

单选题属于逻辑控制的是:()。A生物识别(技术)B受限用户界面、数据库隔离(逻辑)C数据标签分类(管理)DRFID工卡(物理)

单选题下列哪个部门不属于典型的信息安全领导小组组成部门()A信息技术部门B业务应用部门C安全管理部门D后勤服务部门

单选题防止两个人高级权限的人在工作中合谋的应对措施是?()A双人控制B最小特权C岗位轮换D职责分离

单选题()技术在攻击发生时随机地抛弃一些发往攻击目标的数据包ABlackholingBRandom DropCTCP状态检测DOver-provisioning(超量供应)

判断题在涉密场所使用的与国际互联网或者其他公共网络连接的计算机不得安装视频、音频等输入装置。A对B错