A、网络空间
B、地域网络
C、网络空间治理
D、网络领域
答案:C
A、网络空间
B、地域网络
C、网络空间治理
D、网络领域
答案:C
A. 业务系统逻辑和应用关联性,业务系统是否需要对外连接
B. 安全要求的相似性,可用性、保密性和完整性的要求是否类似
C. 现有网络结构的状况,包括现有网路、地域和机房等
D. 数据库的安全维护
A. 电磁泄漏防护技术的总称
B. 物理访问控制系统的总称
C. 一种生物识别技术
D. 供热、通风、空调和冰箱等环境支持系统的简称
A. 网络的所有者
B. 管理者
C. 网信部门
D. 网络服务提供者
A. 0day漏洞
B. DDAY漏洞
C. 无痕漏洞
D. 黑客漏洞
A. 逻辑炸弹
B. 木马
C. 包重放
D. 网络钓鱼
A. 在公用计算机上使用“自动登录"和“记住密码”功能
B. 禁止开启ActiveX控件和Java脚本
C. 定期清理浏览器Cookies
D. 定期清理浏览器缓存和上网历史记录
A. 采用物理传输(非网络)
B. 对信息传输进行加密
C. 进行网络伪装
D. 进行网络压制
A. 存储
B. 传输、交换
C. 处理
D. 收集
A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
A. 最小共享机制原则
B. 经济机制原则
C. 不信任原则
D. 默认故障处理保护原则