A、光纤
B、光缆
C、双绞线
D、同轴电缆
您可能感兴趣的试卷
你可能感兴趣的试题
A、非屏蔽双绞线和光纤
B、屏蔽双绞线和光缆
C、非屏蔽双绞线和光缆
D、屏蔽双绞线和光纤
A、80
B、81
C、21
D、8080
A、一个
B、两个
C、最多不超过10个
D、多个
A.WAN
B.MAN
C.LAN
D.都不是
A、B/S
B、C/S
C、S/C
D、S/B
A.3
B.4
C.5
D.6
A、HTML
B、XML
C、ASP
D、Javasprit
A、保密性、完整性、真实性、可用性、可控性
B、保密性、完整性、身份认证、真实性、可控性
C、身份认证、数据保密、访问控制、可用性
D、身份认证、数据保密、不可否认、访问控制、完整性
A.2
B.3
C.4
D.5
A.2
B.3
C.4
D.5
最新试题
2019年8月,一款人工智能换脸软件只需用户提供一张正脸照,即可将明星的脸融合替换成自己的脸。此事引发了关于人工智能技术触及隐私和安全问题的大讨论。关于人工智能换脸技术,以下选项表述正确的是()
在互联网这个虚拟世界中,我们可以为所欲为,不受任何责罚。
使用电子邮箱可以收发()
下图是计算圆周长的算法流程图,这种结构属于()
李涛的QQ号被盗导致哥哥钱财被骗,导致QQ被盗最不可能的原因是()
后门程序是绕过安全性控制而获取对程序或系统访问权的程序。这些后门程序是黑客为了攻击系统而特意编写的。
信息系统通常采用某些具有强大运算力或海量运算资源的计算机来充当各种服务器,这些作为服务器的计算机是信息系统的“核心”。
“网络日志”简称为()
关于下载软件的说法错误的是()
据下图所示的空气质量检测系统流程图,当PM2.5数值为30时,显示的是()