A.内部网络
B.周边网络
C.外部网络
D.自由连接
您可能感兴趣的试卷
你可能感兴趣的试题
A.过滤器、限制器、分析器
B.堡垒主机
C.硬件与软件的配合
D.隔离带
A.网络
B.传输
C.数据链路
D.物理
A.执行保密协议
B.检查信息分类
C.建立安全的通信渠道
D.强制实施信息加密
A.基于标准的方法
B.安全架构
C.政策制定
D.高级管理层的支持
A.精心设计的字体设置
B.使用盗用的身份
C.匿名发布
D.文本使用错误拼写
A.全面测试
B.分配人员测试备份数据
C.桌面推演
D.更新文档
A.和HR系统融合
B.方便用户注册
C.方便业务系统使用
D.可以和组织架构融合
A.CA
B.SAML
C.联合身份
D.LDAP
A.管理存档各个版本
B.用磁带放到异地
C.存档服务器安全基线
D.备份数据定期校验
A.密集喷洒系统
B.预作用式干管
C.湿管
D.储水箱
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
什么是Ethereal?
下列说法中服务器端口号的说法正确的是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是防火墙的外部网络?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Unix系统中,关于shadow文件说法正确的是()
恶意代码的静态分析工具有()
下列属于常用的漏洞扫描工具有()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()