A. 破坏性 B. 传染性 C. 实用性 D. 隐蔽性
A. 文件型病毒 B. 蠕虫病毒 C. 引导型病毒 D. 木马病毒
A. 记录内部网络或计算机与外部网络进行通信的安全日志 B. 监控进出内部网络或计算机的信息,保护其不被非授权访问,非法窃取或破坏 C. 可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据泄露 D. 完全防止传送已被病毒感染的软件和文件
A. 用生日作为密码 B. 密码位数少于6位 C. 使用纯数字 D. 使用字母与数字的组合,密码长度超过8位
A. 拒绝垃圾邮件_________ B. 不随意点击邮件中的超级链接 C. 不轻易打开来路不明的邮件 D. 拒绝国外邮件
A. 数据加密 B. 禁止访问Internet C. 身份认证 D. 端口保护
A. 资源共享和快速传输信息 B. 提供随时随地的网络服务 C. 文献检索和网上聊天 D. 共享文件和收发邮件
A. 将数字信息变换成便于在模拟通信线路中传输的信号称为调制 B. 以原封不支的形式将来自终端的信息送入通信线路称为调制解调 C. 在计算机网络中,一种传输介质不能传送多路信号 D. 在计算机局域网中,只能共享软件资源,而不能共享硬件资源
A. 路由器与交换机的本质是控制,防火墙的本质是转发。 B. 交换机与路由器通过查找路由表进而实现数据转发。 C. 防火墙通过路由策略技术实现数据的控制进而实现防止病毒攻击。 D. 路由器用于寻址和转发保证网络互联互通。
A. 类型 B. 高级安全业务 C. 低级安全业务 D. 源地址与目的地址