首页 > 通信工程师
题目内容 (请给出正确答案)
[单选题]

计算机网络系统的安全威胁不包括以下哪种类型__________。

A.黑客攻击

B.网络内部的安全威胁

C.病毒攻击

D.自然灾害

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“计算机网络系统的安全威胁不包括以下哪种类型_________…”相关的问题
第1题
入侵检测技术是为了保证计算机的安全而设计与配置的一种能够及时发现并报告网络系统中未授权或异
常的技术。从技术上看入侵检测的基本类型有哪两类?

点击查看答案
第2题
以下关于信息安全管理的描述中,错误的是(18)。A.安全管理贯穿于计算机网络系统规划、设计、实施、运

以下关于信息安全管理的描述中,错误的是(18)。

A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第3题
计算机软什系统足由哪两部分组成______。A.网络软件、应用软件B.操作系统、网络系统C.系统软件、应用

计算机软什系统足由哪两部分组成______。

A.网络软件、应用软件

B.操作系统、网络系统

C.系统软件、应用软件

D.服务器端系统软件、客户端应用软件

点击查看答案
第4题
以下关于信息安全管理的描述中,错误的是(50)。

A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第5题
计算机及其网络系统的安全管理是计算机安全的重要组成部分。通常,三级安全管理制度的控制点有(50) 个。

A.2

B.3

C.6

D.8

点击查看答案
第6题
机房是计算机网络系统的中枢,其建设直接影响着整个系统的安全稳定运行。以下关于机房建设的叙述中
,正确的是()。

A.机房建设中两相对机柜正面之间的距离不应小于1mB.机房照明一般采用无眩光多隔栅灯,主机房照度不小于200LUXC.机房交流工作接地电阻不应大于4?D.机房的设备供电和空调供电可共用 1个独立回路

点击查看答案
第7题
安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进行所有活动
的过程,它是提高安全性的重要工具。()

点击查看答案
第8题
通常情况下,信息系统实施安全管理的有关制度包括()。 ①计算机信息网络系统各工作岗位的工作职责、
操作规程 ②计算机信息网络系统升级、维护制度 ③计算机信息捆络系统工作人员人事管理制度 ④计算机信息网络系统工作人员循环任职、强制休假制度

A.①②

B.①②③

C.①②④

D.①②③④

点击查看答案
第9题
现在计算机及网络系统中常用的身份验证方式哪种最为安全实用()。A.用户名+密码方式 B.IC卡认证C.

现在计算机及网络系统中常用的身份验证方式哪种最为安全实用()。

A.用户名+密码方式 B.IC卡认证C.动态密码 D.USB key 认证

点击查看答案
第10题
● 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(56)是最简单也是最常用的身

● 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(56)是最简单也是最常用的身份认证方法。

(56)A.IC卡认证

B.动态密码

C.USB Key认证

D.用户名/密码方式

点击查看答案
第11题
●现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中(46)是一种让用户密码按照时间或

●现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中(46)是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术,

(46)A.IC卡认证

B.动态密码

C.USBKey认证

D.用户名/密码方式

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改