选择题:为维护计算机的安全,通常采用的方法是()。A.用户访问权限设置B.用户口令加密C.用户身份认证D.以上 题目分类:计算机四级 题目类型:选择题 查看权限:VIP 题目内容: 为维护计算机的安全,通常采用的方法是( )。A.用户访问权限设置B.用户口令加密C.用户身份认证D.以上全部 参考答案:
下列选项中,说法不正确的是()。A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是 下列选项中,说法不正确的是()。A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是 分类:计算机四级 题型:选择题 查看答案
下列选项中,()不属于木马的传播途径。A.电子邮件B.软件下载C.会话软件D.Word文档 下列选项中,()不属于木马的传播途径。A.电子邮件B.软件下载C.会话软件D.Word文档 分类:计算机四级 题型:选择题 查看答案
实现包过滤的关键是制定()。A.包核实规则B.包转发规则C.包丢弃规则D.包过滤规则 实现包过滤的关键是制定()。A.包核实规则B.包转发规则C.包丢弃规则D.包过滤规则 分类:计算机四级 题型:选择题 查看答案
下列选项中,不属于目前流行的网络操作系统是()。A.Windows NT ServerB.Windows 2000 ServerC.Netw 下列选项中,不属于目前流行的网络操作系统是()。A.Windows NT ServerB.Windows 2000 ServerC.Netw 分类:计算机四级 题型:选择题 查看答案
网络拓扑设计器优劣将直接影响网络的性能、可靠性与()。A.设备种类B.主机类型C.网络协议D.通信费用 网络拓扑设计器优劣将直接影响网络的性能、可靠性与()。A.设备种类B.主机类型C.网络协议D.通信费用 分类:计算机四级 题型:选择题 查看答案