网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
多选题
常见的网络拓朴结构有()。
A

环型

B

圆型

C

方型

D

星型


参考答案

参考解析
解析: 常见的网络拓扑结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。
更多 “多选题常见的网络拓朴结构有()。A环型B圆型C方型D星型” 相关考题
考题 单选题在互联网的诸多协议中充当互联的核心协议是()A TCP协议B IP协议C TCP/IP协议D SPX协议

考题 判断题“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。A 对B 错

考题 单选题计算机网络最早出现在哪个年代()A 20世纪50年代B 20世纪60年代C 20世纪80年代D 20世纪90年代

考题 单选题安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪

考题 单选题UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-r-中的r表示()A 读权B 写权C 执行权D 任何权利

考题 填空题在入侵检测系统中,()是入侵检测的核心。

考题 判断题接受新闻媒体采访时,不得涉及国家秘密,特殊情况需要涉及国家秘密的,应当办理审批手续。A 对B 错

考题 单选题身份认证的含义是()。A 注册一个用户B 标识一个用户C 验证一个用户D 授权一个用户

考题 多选题信息安全管理要求制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发()。A备份B恢复C清理D销毁

考题 单选题入侵检测系统按收集的待分析的信息来源分类不包括()A 基于主机的入侵检测系统B 基于网络的入侵检测系统C 基于物理层的入侵检测系统D 基于应用的入侵检测系统

考题 单选题相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。A 防火墙B 病毒网关C IPSD IDS

考题 判断题1975年发布的Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换A 对B 错

考题 单选题针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()A IpsecB PPTPC SOCKSv5D L2TP

考题 单选题调制解调器一般可分为外置式,内置式和()式三种。A SD卡B 显卡式C PC卡D SIM卡

考题 填空题IPSec服务是在()提供的服务。

考题 判断题涉密电子文档应当标注密级标志,密级标志不能与正文分离。A 对B 错

考题 问答题公司制定信息化安全管理操作规范的目的?

考题 多选题网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()A不得设置恶意程序B发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意E涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定

考题 多选题安全集成网关集成了以下哪些技术()A防火墙B虚拟专用网C防病毒D入侵防御

考题 判断题《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类A 对B 错

考题 单选题在数据库中,用来组织和保存各种数据的最基本的对象是()A 视图B 管理信息系统C 查询表D 数据库表

考题 单选题()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击A 防火墙技术B 访问控制技术C 入侵检测技术D 身份认证技术

考题 单选题()在CA体系中提供目录浏览服务。A 安全服务器B CA服务器C 注册机构RAD LDAP服务器

考题 单选题属于逻辑控制的是:()。A 生物识别(技术)B 受限用户界面、数据库隔离(逻辑)C 数据标签分类(管理)D RFID工卡(物理)

考题 单选题下列哪个部门不属于典型的信息安全领导小组组成部门()A 信息技术部门B 业务应用部门C 安全管理部门D 后勤服务部门

考题 单选题防止两个人高级权限的人在工作中合谋的应对措施是?()A 双人控制B 最小特权C 岗位轮换D 职责分离

考题 单选题()技术在攻击发生时随机地抛弃一些发往攻击目标的数据包A BlackholingB Random DropC TCP状态检测D Over-provisioning(超量供应)

考题 判断题在涉密场所使用的与国际互联网或者其他公共网络连接的计算机不得安装视频、音频等输入装置。A 对B 错