单选题通过电缆、电话线或通讯方式互联的计算机的集合称为()A计算机城B局域网C计算机网络D广域网

单选题
通过电缆、电话线或通讯方式互联的计算机的集合称为()
A

计算机城

B

局域网

C

计算机网络

D

广域网


参考解析

解析: 暂无解析

相关考题:

判断题在计算机病毒的传播阶段,计算机病毒将自身的拷贝附加在其他程序中,或者保存在磁盘上。为了躲避探测,计算机病毒可能改写不同的拷贝。A对B错

多选题我国国家密码管理局公布的公钥密码体制有()。ASM2BSM3CSM4DSM9

多选题公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A统一审核B安全入口C测评发布D统一监测

判断题PKI提供的核心服务包括密钥管理A对B错

单选题识别数据泄露的最大挑战是()。A对相关疑问的理解依赖于法律执行B高级管理层在调查可疑行为时的配合C文档化的资产分级策略和清晰地资源赋予标签D对用户活动进行监控的可用技术工具

单选题口令管理过程中,应该()。A选用5个字母以下的口令B设置口令有效期,以此来强迫用户更换口令C把明口令直接存放在计算机的某个文件中D利用容易记住的单词作为口令

多选题全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。A利用互联网销售伪劣产品或者对商品、服务作虚假宣传B利用互联网侵犯他人知识产权C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D利用互联网损害他人商业信誉和商品声誉E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

判断题数字摘要是保证消息完整性的一种技术。数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的。A对B错

单选题会让一个用户的删除操作去警告其他许多用户的垃圾邮件过滤技术是()。A黑名单B白名单C实时黑名单D分布式适应性黑名单

单选题802.1x协议为以下哪一项提供了框架()。A有线网络和无线网络的网络验证B仅无线网络的网络验证C使用AES的无线网络加密D使用SSL的无线网络加密

单选题信息安全检测认证体系的基础和开始是()A信息系统安全检测认证B信息安全产品检测认证CCC标准D密码检测认证

填空题()个人因公持有的涉密载体,使用完毕后应当。

单选题访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()A用户和用户B用户和系统资源C用户和界面D系统资源与系统资源

多选题OSI安全体系结构中提出的安全机制包括()A加密B数字签名C访问控制D非否认E路由控制

判断题OpenID是一种去中心化的以用户为中心的数字身份识别框架A对B错

单选题密码学的目的是()A研究数据加密B研究数据解密C研究数据保密D研究信息安全

多选题被恶意扣费类软件感染之后,它会在后台执行各种扣费操作,消耗用户的资费,给用户造成巨大的经济损失。以下为常见的扣费操作的是()。A定制SP服务短信B后台自动拨打电话C后台频繁联网消耗流量D后台自动发送短信E窃取用户通信和短信

单选题ISO/IEC21827将安全工程服务提供者的能力划定为()个级别A二B三C四D五

单选题由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象A一B二C三D四

单选题使用通用漏洞评价体系(CVSS)进行代码评审时的主要问题是()。A需要使用大量表格进行计算B需要预先定义有效的风险管理框架C漏洞评级的分级指标过于复杂D只能计算已公布的漏洞的风险

单选题进行渗透测试的主要目的是确定系统的()。A抗压能力B识别漏洞的能力C快速恢复的能力D抵御攻击的能力

判断题在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。A对B错

单选题UNIX以()组织文件系统,这个系统包括文件和目录A链表结构B树型结构C数组结构D图型结构

单选题PKI认证方式特别适合于()的用户群。A大规模网络和大规模用户群B小规模网络和小规模用户群C大规模网络和小规模用户群D小规模网络和大规模用户群

多选题以下哪些计算机语言是高级语言?()ABASICBPASCALC#JAVADC

判断题不要将密码写到纸上。A对B错

单选题对于跨地域的大系统,实行()和属地保护相结合的方式。A横向保护B纵向保护C深度保护D广度保护

判断题为了防御网络监听,最常用的方法是采用物理传输。A对B错