首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下( )有关网络安全的叙述是正确的。
以下( )有关网络安全的叙述是正确的。
admin
2009-02-15
55
问题
以下( )有关网络安全的叙述是正确的。
选项
A、在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B、网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C、保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D、用户可以带个人磁盘或游戏盘到公司的网络中使用。
答案
2
解析
转载请注明原文地址:https://kaotiyun.com/show/xufZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 BARP表示显示和修改ARP表项。ping表示通过发送ICMP报文监听回应报文,来检查与远程或本地计算机的连接。Tracert表示通过发送包含不同TTL的ICMP报文并监听回应报文,来
A、 B、 C、 D、 D常用的部署方法有:·入侵检测探测器放在防火墙之外;·入侵检测探测器放在防火墙之内;·防火墙内外都有入侵检测探测器;·入侵检测探测器安装在其他关键部位。
A、 B、 C、 D、 B划分VLAN的方法有多种,主要有3种。(1)基于端口划分VLAN按交换机端口定义VLAN成员,每个交换机端口属于一个VLAN。(2)基于MAC地址
下列关于综合布线系统设计的描述中,错误的是______。
A、 B、 C、 D、 B与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
A、 B、 C、 D、 B这道题要求读者掌握邮件系统的工作过程,邮件系统的工作过程如下:①用户使用客户端软件创建新邮件;②客户端软件使用SMTP协议将邮件发到发送方的邮件服务器;③发送方邮件服务器使用SMTP
A、 B、 C、 D、 CFTP使用“客户机/服务器”的工作方式,客户端要在自己的计算机上安装FTP客户程序。使用FTP可传送任何类型的文件,在进行文件传送时,FTP客户机和服务器之间要建立两个连接:控制连接
路由器R1的拓扑连接和地址分配如下图所示,如果在R1上安装OSPF协议,运行命令:routerospf200,则配置E0和E1端口的命令分别是______。
操作系统中,文件的逻辑块号到磁盘块号的转换是由下列哪一项决定的?()
随机试题
在行政权力的行使和运用过程中,最基本的、也是首要的环节是【】
诗经《氓》的表现手法是以赋为主,间用比兴。()
下列关于竣工验收的说法正确的有()。
背景材料: 某施工单位承接了一4×20m简支梁桥工程。桥梁采用扩大基础,墩身平均高10m。项目为单价合同,且全部钢筋由业主提供,其余材料由施工单位自采或自购。 在离本工程不远的江边有丰富的砂源,经检验,砂的质量符合要求。采砂点位于一跨江大桥下游
(2017年)甲公司系增值税一般纳税人。2×16年12月31日,甲公司出售一台原价为452万元、已计提折旧364万元的生产设备,开具的增值税专用发票上注明的价款为150万元,增值税税额为24万元,出售该生产设备时发生不含增值税的清理费用8万元。不考虑其他因
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性()。
党的十六大提出,要建立健全社会保障体系,千方百计扩大就业和再就业,不断改善人民生活。这说明()。
-3,-l,0,2,10,()
拉文格认为,成人最难达到的自我发展的水平是()
Readthefollowingpassageandanswerquestions9-18.1.Whenoneofyourcartiresgoesflat,therearetwothingsyoucando.
最新回复
(
0
)