A.磁盘
B.磁带
C.光盘
D.软盘
您可能感兴趣的试卷
你可能感兴趣的试题
A.RPO
B.RTO
C.NRO
D.SDO
A.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用
B.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延
C.保密和技术防范工作“跟不上”新技术条件的发展的需要
D.单位对信息安全不够重视,纪律松弛、管理松懈
A.PRO
B.RTO
C.NRO
D.SDO
A.侦查敌情,判断生物化学攻击
B.探测、监视外星球表面情况
C.长时间地收集人的生理数据
D.监测山区泥石流、滑坡等自然灾害易发区
A.应急处置
B.事件研判与先期处置
C.应急结束和后期处理
D.预防预警
A.政府与企业之间的电子政务(G2B)
B.政府与公众之间的电子政务(G2C)
C.政府与政府雇员之间的电子政务(G2E)
D.政府与政府之间的电子政务(G2G)
A.sys
B.log
C.date
D.日志
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
A.5
B.15
C.20
D.30
最新试题
涉密计算机可以随意安装各种软件。
以下设备中具有路由功能的有()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
跨站脚本攻击能实现传播木马。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
按照服务对象不同,云计算可以分为?()
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。