选择题:indows 7防火墙将用户计算机所处的网络分为______。A. 公用网络﹑家庭或工作(专用)网络 B. 公用网络﹑单机系统 C. 局域网络﹑家庭或工作(专用 题目分类: 计算机应用基础 题目类型:选择题 号外号外:注册会员即送体验阅读点! 题目内容: indows 7防火墙将用户计算机所处的网络分为______。 A. 公用网络﹑家庭或工作(专用)网络 B. 公用网络﹑单机系统 C. 局域网络﹑家庭或工作(专用)网络 D. 有线网和无线网 参考答案: 答案解析:
根据访问控制实现方法不同,下面,不属于访问控制技术的是_____。A. 强制访问控制 B. 自主访问控制 C. 自由访问控制 D. 基于角色的访问控制 根据访问控制实现方法不同,下面,不属于访问控制技术的是_____。A. 强制访问控制 B. 自主访问控制 C. 自由访问控制 D. 基于角色的访问控制 分类: 计算机应用基础 题型:选择题 查看答案
下面,说法正确的是______。A. TCSEC系统评价准则是一个评估计算机系统安全的标准 B. TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准 下面,说法正确的是______。A. TCSEC系统评价准则是一个评估计算机系统安全的标准 B. TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准 分类: 计算机应用基础 题型:选择题 查看答案
消息认证技术不包括_______。A. 消息发送的时间 B. 发送的消息序号 C. 信息传送中是否被窃听 D. 信息传送中是否被修改 消息认证技术不包括_______。A. 消息发送的时间 B. 发送的消息序号 C. 信息传送中是否被窃听 D. 信息传送中是否被修改 分类: 计算机应用基础 题型:选择题 查看答案
下面不属于网络安全服务的是_____。A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 语义完整性技术 下面不属于网络安全服务的是_____。A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 语义完整性技术 分类: 计算机应用基础 题型:选择题 查看答案
下面不属于访问控制策略的是____。A. 加口令 B. 设置访问权限 C. 给数据加密 D. 角色认证 下面不属于访问控制策略的是____。A. 加口令 B. 设置访问权限 C. 给数据加密 D. 角色认证 分类: 计算机应用基础 题型:选择题 查看答案