试题详情
- 单项选择题通过中心结点完成集中控制的网络拓扑是()
A、树状拓扑
B、网状拓扑
C、星型拓扑
D、环型拓扑
关注下方微信公众号,在线模考后查看

热门试题
- 请求伪造攻击中,攻击者利用()进行会话劫
- 当发生灾难时,以下哪一项能保证业务交易的
- Windows管理规范(WMI)是一项核
- 以下哪项活动对安全编码没有帮助()
- IPsec主要由()、()以及()组成。
- ()是影响计算机安全性的安全设置的组合。
- 进程注入式Rootkit病毒通过释放()
- 应用软件测试的正确顺序是:()
- 下列哪一项不是SSL所提供的服务:()
- 信息泄露对于Web服务器的危害在于()
- 下列哪项不是Kerberos密钥分发服务
- 对信息安全风险评估工作成果理解正确的是:
- 嗅探攻击的危害包括窃取用户口令、窃取机密
- 在虚拟页式存储方案中,当进行页面置换时需
- 关于信息安全策略文件的评审以下说法不正确
- Web应用程序在传输用户提交内容时经常使
- syslog只能记录本地产生的日志记录。
- 内部审核的最主要目的是()
- 计算机操作系统中,所谓进程的唯一"标志"
- ()是指事务在运行至正常终止前被中止,这