A.计算机技术与现代通信技术的普及应用
B.语言的使用、文字的创造
C.印刷术的发明
D.电报、电话、广播、电视的发明和普及
您可能感兴趣的试卷
你可能感兴趣的试题
A.保持电脑清洁
B.备份重要文件
C.清空回收站
D.重新排列文件
A.存储文件过多
B.软件有漏洞
C.感染病毒
D.操作失误
A.保持电脑清洁
B.U盘加上写保护
C.定期对U盘格式化
D.对感染病毒的U盘隔离
A.预防功能减退
B.利于安装新软件
C.更新病毒库,查杀新病毒
D.复制文件
A.传染性
B.破坏性
C.复制性
D.隐蔽性
A.信息、能量、知识
B.信息、物质、知识
C.信息、物质、能量
D.物质、能量、知识
A.复制正版软件
B.购买正版软件
C.自己编写的软件允许让人使用
D.从网上下载共享软件
A.网络化
B.多元化
C.虚拟化
D.智能化
A.1023B
B.100KB
C.1GB
D.1023MB
A.只有文字信息能够长期保存
B.只有信息社会才能产生信息
C.信息没有什么价值
D.计算机以数字方式对信息进行处理
最新试题
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
能够最好的保证防火墙日志的完整性的是()。
关于Cisco交换机配置保护端口的正确命令是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
关于路由器NAT功能,不是NAT的优点的是()。
应急处置检测阶段的工作是限制攻击的范围。()