首页
不遵守规则者的企图是通过非法手段侵入他人系统,以窃取重要秘密和个人资料。
精华吧
→
答案
→
远程教育
→
国家开放大学
不遵守规则者的企图是通过非法手段侵入他人系统,以窃取重要秘密和个人资料。
A.正确
B.错误
正确答案:B
Tag:
手段
规则
个人资料
时间:2023-11-20 15:54:36
上一篇:
防火墙是有被保护的Intranet与Internet之间竖起的一道安全屏障,用于增强Intranet的安全性。
下一篇:
FTP(FileTransferProtocol)协议是Internet上远程登陆服务的基础,通常所说的FTP是基于该协议的一种服务。
相关答案
1.
企业内部网用户使用网络资源时不需要交费,因此就用不着计费管理功能。
2.
网络用户口令可以让其他人知道,因为这样做不会对网络安全造成危害。
3.
网络管理标准化是要满足不同网络管理系统之间互操作的需求。
4.
防火墙系统可以由一个或多个构件组成,其主要部分是:包过滤路由器也称分组过滤路由器、应用层网关,电路层网关。
5.
防火墙可以完全控制外部用户对Intranet的非法入侵和破坏。
6.
安全管理的目的是在使用最少的网络资源和具有最小延迟的前提下,确保网络能提供可靠、连接的通信能力,并使网络资源的使用达到最优化的程度。
7.
在Internet/Intranet中,不需要为用户设置账号和口令的服务是()。
8.
在因特网上浏览信息时,www浏览器和www服务器之间传输网页使用的协议是()。
9.
DNS协议主要用于实现下列网络服务功能中的()。
10.
IP协议规定因特网中计算机地址的表示方法为hhh.hhh.hhh.hhh.(四段),其中每段的取值范围是()。
热门答案
1.
IE是浏览器软件,它的窗口与Windows窗口相似,以下说法正确的是()。
2.
用IE上网游览信息时,单击()按钮可以返回浏览器默认设置的主页。
3.
用因特网提供的功能可以进行信息的浏览和检索()。
4.
下列各项中()不是对称密钥的特点。
5.
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()。
6.
以下属于非对称密码算法特点的是()。
7.
电子邮件地址wang@sdwfvc.com中没有包含的信息是()。
8.
以下属于公钥管理的方法有()。
9.
网络为用户提供的安全服务应包括()。
10.
匿名服务器,指的是不需要专门的用户名和口令就可进入的系统。