A.采集信息
B.保存信息
C.加工信息
D.确定信息需求
您可能感兴趣的试卷
你可能感兴趣的试题
A.自动控制
B.记忆能力
C.高精度运算
D.逻辑判断
A.比尔.盖茨
B.冯.诺依曼
C.图灵
D.沃斯
A.GB
B.MG
C.KB
D.B
A.一种病毒
B.一种程序
C.一种游戏
D.利用不正当手段窃取计算机网络系统口令和密码的人
A.安装杀毒软件并经常升级
B.设置计算机密码
C.不登陆网络
D.不使用U盘
A.传染性
B.开放性
C.可见性
D.预防性
A.不可以共享信息
B.网上不安全
C.容易感染病毒
D.要尊重和保护知识产权
A.传染性
B.破坏性
C.潜伏性
D.开放性
A.人工智能
B.虚拟现实
C.计算机
D.网络
A.微电子
B.网络
C.虚拟现实
D.人工智能
最新试题
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
关于Cisco交换机配置保护端口的正确命令是()。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
能够最好的保证防火墙日志的完整性的是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
计算机后门程序上报时应该()。
关于路由器NAT功能,不是NAT的优点的是()。
在IP包过滤技术中,标准访问列表只使用()判别数据包。