A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
您可能感兴趣的试卷
你可能感兴趣的试题
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
A.安全性
B.完整性
C.稳定性
D.有效性
A.引导型
B.文件型
C.网络蠕虫
D.木马型
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
最新试题
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
涉密计算机可以随意安装各种软件。
以下能实现端口扫描的软件有()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
按传播的方式,恶意代码可分为()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
发生信息安全紧急事件时,可采取()措施。
经过工商局登记的企业都可以提供互联网内容服务。