A. 通过技术手段 B. 通过管理手段 C. 通过杀毒软件 D. 通过技术手段与管理手段结合预防
A. 非法截获信息 B. 复制与传播计算机病毒 C. 利用计算机技术伪造篡改信息 D. A、B、C均是
A. 假冒他人地址发送数据 B. 数据在传输中被窃听 C. 数据在传输中被篡改 D. 以上皆是
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成 B. 防火墙的功能是防止把网外未经授权的信息发送到网内 C. 任何防火墙都能准确地检测出攻击来自哪一台计算机 D. 防火墙的主要支撑技术是加密技术
A. 完整性 B. 可用性 C. 机密性 D. 可控性
A. 物理安全 B. 系统安全 C. 信息安全 D. 人身安全
A. 局域网 B. 城域网 C. 广域网
A. 星形 B. 环形 C. 总线形
A. 数据通信 B. 资源共享 C. 分布式处理 D. 集中管理
A. 数据通信 B. 分布式处理 C. 资源共享 D. 负载分担