网络安全管理员
网络安全管理员(5级)最新试题
HOT
热门试题
- 病毒在感染计算机系统时,一般( )感染系统的。
- 以下哪项不属于访问控制策略的实施方式?( )
- 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?( )
- 非对称密码技术的缺点有哪些?( )
- Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,可以防止:( )。
- 数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。( )
- 一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。每个登录名的定义存放在msater数据库的syslogins表中。( )
- 最早研究计算机网络的目的是什么?( )
- 使用IIalon灭火的工作原理是什么?( )
- 网络安全的主要目的是保护一个组织的信息资产的( )。