多选题常见广播式网络一般采用()。A总线型B树型C星型D网状

多选题
常见广播式网络一般采用()。
A

总线型

B

树型

C

星型

D

网状


参考解析

解析: 暂无解析

相关考题:

单选题NIS的实现是基于()的。AFTPBTELNETCRPCDHTTP

单选题审计中需要收集的证据量主要取决于()。A数据的可用性B审计人员的经验C抽样的方法D审计范围

单选题主机文件检测的检测对象不包括()。A数据库日志B系统日志C文件系统D进程记录

填空题处理涉密信息的办公自动化设备出现故障时,必须送到()指定的单位维修,严禁送到社会上的()维修。

单选题当前无线传感器网络面临多种攻击技术,其中()是指攻击节点向全网广播报文,网络中的节点收到报文之后,使得每一个节点误以为攻击节点是自己的邻居节点。A女巫攻击B洪泛攻击C槽洞攻击D虫洞攻击

判断题由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。A对B错

判断题防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。A对B错

多选题对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。A警告B较大数额罚款C责令停产停业D暂扣或者吊销许可证

判断题行政处罚,是指法定的行政机关或其他主体依法追究公民、法人或者其他组织违反行政管理秩序行为的行政法律责任而实施的法律制裁。A对B错

判断题系统管理员可以通过开展漏洞扫描,无需进行整改或系统修补,就可以提高信息系统安全防护能力,有效提高系统管理员的工作效率。A对B错

单选题通过电缆、电话线或通讯方式互联的计算机的集合称为()A计算机城B局域网C计算机网络D广域网

单选题误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A异常模型B规则集处理引擎C网络攻击特征库D审计日志

单选题进行系统数据隐私保护第一步:()。A数据隐藏B数据最小化C加密D数据存储

判断题AndroidPermission机制定义了应用程序可以执行的一系列安全相关的操作A对B错

判断题某领导携带涉密U盘参加行业工作会,会议要求报书面材料,因时间紧急,该领导使用涉密U盘连接营业性场所计算机打印了机密级汇报资料,作删除处理。A对B错

判断题在保密通信技术比较落后的情况下,允许在单位内部无保密措施的电话中传递国家秘密。A对B错

多选题系统数据备份包括对象有()。A配置文件B日志文件C用户文档D系统设备文件

单选题《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A人民法院B公安机关C工商行政管理部门D国家安全部门

填空题状态检查防火墙技术对于新的通信协议需要以()语言来设定。

单选题以下哪项不属于防止口令被猜测的措施()A严格限定从一个给定的终端进行认证的次数B确保口令不在终端上再现C防止用户使用太短的口令D使用机器产生的口令

填空题个人不能()或以()处理涉密计算机和涉密移动存储介质。

判断题路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A对B错

判断题在DRM(Digital Right Management,数字版权保护)系统中,数字签名通常用于标记用户是否已购买授权。A对B错

单选题相对于FC SAN而言,IP SAN()。A存储设备部容易遭到可用性攻击B数据流量的机密性得到了更好的保护C消除了对存储设备的spoofing攻击D网络流量容易遭到嗅探

多选题与传统工业技术相比,信息技术具有以下等特征()A跳跃性B渗透性C跨时空D虚拟化

单选题根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A保护B检测C响应D恢复

单选题手机验证码属于哪种令牌:()。A秘密令牌B带外令牌C一次性密码设备D加密设备

单选题在IP网上通过TC.P/IP协议实时传送语音信息的是()ABLOGBBBSCIP电话DTELNET