试题详情
- 单项选择题为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为()
A、网络虚拟键盘NVK
B、网络虚拟硬盘NVH
C、网络虚拟内存NVR
D、网络虚拟终端NVT
- D
关注下方微信公众号,在线模考后查看
热门试题
- 关于数据库注入攻击的说法错误的是:()
- 对知识产权著作权的法律知识给予更多的宣传
- 在登录到域的过程中,()为认证过程提供通
- 以下哪一个不是安全审计需要具备的功能?(
- 会话令牌处理过程中的薄弱环节不包括()
- 关于DNSSEC的作用,下列描述中,()
- ()命令可以查看后台中的作业。
- 信息安全管理体系策略文件中第一层文件是?
- 黑客进行攻击的最后一个步骤是:()
- 文件执行时将被映射到指定的内存地址中,这
- 通过中心结点完成集中控制的网络拓扑是()
- 有关信息安全事件的描述不正确的是()
- ()作为互联网的诞生地,其互联网发展速度
- 远程管理路由器的方式主要包括()、TEL
- 在两个具有IrDA端口的设备之间(),中
- 以下关于在UNIX系统里启动与关闭服务的
- 信息安全的基本三要素是保密性,完整性和可
- 我国的信息化发展不平衡,总的来说,()信
- 完全电子商务()按照电子商务商业活动的运
- ISMS审核时,首次会议的目的不包括以下