A.5
B.15
C.20
D.30
您可能感兴趣的试卷
你可能感兴趣的试题
A.不能随便下载或使用未明软件
B.禁止使用没有进行病毒检测的移动硬盘或U盘
C.安装杀毒软件并定期对计算机进行病毒检测
D.尽量减少使用计算机
A.Guest账户
B.来宾账户
C.管理员账户
D.受限账户
A.城域网
B.广域网
C.局域网
D.国际互联网
A.蓝牙技术
B.ZigBee技术
C.HomeRF技术
D.UWB技术
A.口令破解
B.文件上传漏洞攻击
C.拒绝服务攻击
D.SQL注入攻击
A.2003年
B.2001年
C.2002年
D.2000年
A.企业与消费者(B2C)
B.企业与政府(B2G)
C.消费者与消费者(C2C)
D.消费者与企业(C2B)
A.一样多
B.更广泛
C.以上答案都不对
D.更少
A.摆渡型间谍木马
B.远程控制木马
C.灰鸽子程序
D.黑客程序
A.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的
B.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平
C.从20世纪90年代开始,我国把信息化提到了国家战略高度
D.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大
最新试题
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
经过工商局登记的企业都可以提供互联网内容服务。
信息安全机构的资质认证,以下说法是正确的()?
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
不属于网络攻击的攻击扫尾阶段的任务是()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
按传播的方式,恶意代码可分为()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。