选择题:indows 7防火墙将用户计算机所处的网络分为______。A. 公用网络﹑家庭或工作(专用)网络 B. 公用网络﹑单机系统 C. 局域网络﹑家庭或工作(专用

  • 题目分类: 计算机应用基础
  • 题目类型:选择题
  • 号外号外:注册会员即送体验阅读点!
题目内容:

indows 7防火墙将用户计算机所处的网络分为______。

A. 公用网络﹑家庭或工作(专用)网络 B. 公用网络﹑单机系统 C. 局域网络﹑家庭或工作(专用)网络 D. 有线网和无线网

参考答案:
答案解析:

根据访问控制实现方法不同,下面,不属于访问控制技术的是_____。A. 强制访问控制 B. 自主访问控制 C. 自由访问控制 D. 基于角色的访问控制

根据访问控制实现方法不同,下面,不属于访问控制技术的是_____。A. 强制访问控制 B. 自主访问控制 C. 自由访问控制 D. 基于角色的访问控制

查看答案

下面,说法正确的是______。A. TCSEC系统评价准则是一个评估计算机系统安全的标准 B. TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准

下面,说法正确的是______。A. TCSEC系统评价准则是一个评估计算机系统安全的标准 B. TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准

查看答案

消息认证技术不包括_______。A. 消息发送的时间 B. 发送的消息序号 C. 信息传送中是否被窃听 D. 信息传送中是否被修改

消息认证技术不包括_______。A. 消息发送的时间 B. 发送的消息序号 C. 信息传送中是否被窃听 D. 信息传送中是否被修改

查看答案

下面不属于网络安全服务的是_____。A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 语义完整性技术

下面不属于网络安全服务的是_____。A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 语义完整性技术

查看答案

下面不属于访问控制策略的是____。A. 加口令 B. 设置访问权限 C. 给数据加密 D. 角色认证

下面不属于访问控制策略的是____。A. 加口令 B. 设置访问权限 C. 给数据加密 D. 角色认证

查看答案