A.PRO
B.RTO
C.NRO
D.SDO
您可能感兴趣的试卷
你可能感兴趣的试题
A.侦查敌情,判断生物化学攻击
B.探测、监视外星球表面情况
C.长时间地收集人的生理数据
D.监测山区泥石流、滑坡等自然灾害易发区
A.应急处置
B.事件研判与先期处置
C.应急结束和后期处理
D.预防预警
A.政府与企业之间的电子政务(G2B)
B.政府与公众之间的电子政务(G2C)
C.政府与政府雇员之间的电子政务(G2E)
D.政府与政府之间的电子政务(G2G)
A.sys
B.log
C.date
D.日志
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
A.5
B.15
C.20
D.30
A.不能随便下载或使用未明软件
B.禁止使用没有进行病毒检测的移动硬盘或U盘
C.安装杀毒软件并定期对计算机进行病毒检测
D.尽量减少使用计算机
A.Guest账户
B.来宾账户
C.管理员账户
D.受限账户
A.城域网
B.广域网
C.局域网
D.国际互联网
最新试题
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
不属于网络攻击的攻击扫尾阶段的任务是()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
宏病毒能感染EXE类型的文件。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
涉密计算机可以随意安装各种软件。
按照服务对象不同,云计算可以分为?()
按传播的方式,恶意代码可分为()。