A.蓝牙技术
B.ZigBee技术
C.HomeRF技术
D.UWB技术
您可能感兴趣的试卷
你可能感兴趣的试题
A.口令破解
B.文件上传漏洞攻击
C.拒绝服务攻击
D.SQL注入攻击
A.2003年
B.2001年
C.2002年
D.2000年
A.企业与消费者(B2C)
B.企业与政府(B2G)
C.消费者与消费者(C2C)
D.消费者与企业(C2B)
A.一样多
B.更广泛
C.以上答案都不对
D.更少
A.摆渡型间谍木马
B.远程控制木马
C.灰鸽子程序
D.黑客程序
A.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的
B.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平
C.从20世纪90年代开始,我国把信息化提到了国家战略高度
D.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大
A.16
B.32
C.64
D.128
A.口令获取
B.ARP
C.TCP
D.DDOS
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.散布淫秽.色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒E利用软件复制传播病毒
最新试题
关于渗透测试,下面哪个说法是不正确的()?
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
发生信息安全紧急事件时,可采取()措施。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
按传播的方式,恶意代码可分为()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
以下设备中具有路由功能的有()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
以下能实现端口扫描的软件有()。