判断题
环境不会对计算机构成威胁。
【参考答案】
错误
点击查看答案
<上一题
目录
下一题>
热门
试题
判断题
特洛伊木马和蠕虫是典型的恶意软件。
点击查看答案
判断题
防火墙对于网络的安全应用是足够的。
点击查看答案
判断题
传输层支持多种安全服务。
点击查看答案
判断题
网络层不支持多种安全服务。
点击查看答案
判断题
OSI安全体系结构设置了四大类型的安全服务。
点击查看答案
判断题
访问控制包括身份认证以及用户权限确认。
点击查看答案
判断题
FTP使用客户机 服务器模式。
点击查看答案
判断题
SYN泛洪攻击原理是阻止TCP的三次握手。
点击查看答案
判断题
NIFS比FAT文件系统更安全。
点击查看答案
判断题
网络操作系统不但要强调安全,也要强调对硬件的良好兼容性。
点击查看答案
相关试题
VLAN具有控制广播,安全性,()及可扩展性...
()是指在容易发生火灾的区域与要保护的区...
()木马病毒的含义就是把预谋的功能隐藏在...
黑客通过运行程序实施海量连续测试口令,智...
过滤方式包括()和禁止。
DES的加密过程可以分为()、加密变换和子...
移动互联网的两大问题是()和位置隐私保护。
目前()网站的最终表现形式仍然是“建立假...
威胁有两种:()和有意的。
()是恶意植入系统破坏和盗取系统信息的程序。
TCP首部一般是2byte。
包过滤防火墙的安全性能较差。
计算机病毒是一种高技术犯罪,具有瞬时性、...
“失效-安全”模式属于防火墙设计的安全要求。
192.168.2.3属于A类网络。
数字签名的目的是确保接收方能够确信发送方...
双宿主主机是具有三个网络接口的计算机系统。
TCP提供面向连接的通信,为应用程序提供可...
信息安全是“三分技术、七分管理”。
局域网就是局部范围内的网络。
数据加密方式主要有结点加密和端到端加密两种。
计算机安全和网络安全的目标是完美实现信息...