相关题目
《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。
A、保密原则
B、合法原则
C、正当原则
D、公开透明原则
在我国的网络安全法律发推体系中,属于专门立法的是( )。
A、《网络安全法》
B、《杭州市计算机信息网络安全保护管理条例》
C、《保守国际秘密法》
D、《计算机信息系统安全保护条例》
信息安全保障包括( )。A、技术保障 B、管理保障 C、人员培训保障 D、法律法规保障
国家安全组成要素包括( )。A、信息安全 B、政治安全 C、经济安全 D、文化安全
IPTV支持哪些业务形态()A 直播 B 点播 C 时移 D 回看
传输光网络中,常用的线路侧OLP保护方式中,在网络运行状态正常的状况,以下哪些属于触发倒换的可能条件( )
A.主用光缆中断
B.备用光缆中断
C.主备用光功率差异超过过5DB
D.主备用误码率存在异常
下列对于PTN承载LTE需求分析正确的是()?
A.大带宽、低时延、多业务
B.点到多点灵活组网
C.LTE基站覆盖范围小,导致接入设备增多带来的运维问题
D.只需要时钟同步,不需要时间同步
从开通类型来区分,LTE基站开通入网共计分为哪些类型()。
A:新建开通 B:利旧开通 C:扩容开通 D:拆迁
下列哪些与操作系统安全配置的原则符合?
A.关闭没必要的服务。 B.不安装多余的组件。C.安装最新的补丁程序。 D.开放更多的服务。
漏洞扫描系统可以扫描( )
A、操作系统 B、中间件 C、数据库 D、网络设备
