A.Visual Private Network
B.Virtual Private NetWork
C.Virtual Public Network
D.Visual Public Network
您可能感興趣的試卷
你可能感興趣的試題
A.可用性
B.真實性
C.完整性
D.保密性
A.門鎖
B.警衛(wèi)
C.口令
D.圍墻
A.公安部
B.國務院信息辦
C.信息產業(yè)部
D.國務院
A.英國
B.法國
C.德國
D.美國
A.7
B.6
C.9
D.10
最新試題
按傳播的方式,惡意代碼可分為()。
簡單文件共享模式是系統(tǒng)的默認模式。用戶可以在這種模式下設置共享資源的名稱、對共享資源的讀寫權限和指定用戶列表,但是這種模式不能限定用戶數(shù)和對具體用戶分配權限。
不屬于網絡攻擊的攻擊掃尾階段的任務是()。
已定級信息系統(tǒng)的保護監(jiān)管責任要求,第三級信息系統(tǒng),由運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行指導。
淘汰、報廢的涉密計算機及辦公自動化設備,必須嚴格按照保密要求,在保密部門指定的具備專業(yè)資質的機構進行銷毀處理。
很多惡意網頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java腳本就可以避免被修改。
涉密計算機可以隨意安裝各種軟件。
為了阻止非法用戶接入無線網絡,僅允許合法用戶訪問網絡,可以通過過濾每個網絡設備中的MAC地址來限制或允許用戶訪問無線網絡。
關于滲透測試,下面哪個說法是不正確的()?
無線網絡比有線網絡的擴展性更強,當增加新用戶時,網絡無需任何更改,只需要在計算機中增加一塊無線網卡就可以了。