当前分类: 信息化建设与信息安全
问题:我国物联网“十二五”发展的主要任务有()。A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力...
查看答案
问题:中国信息安全问题日益突出的标志是()。A、操作系统中发现后门B、各项网络服务发现的漏洞越来越多C、遭受网络攻击的情况相当严重D、网络技术的普及...
问题:传统安全技术作用不明显的原因是()。A、价格昂贵B、人们对工业控制系统的漏洞所知甚少C、使用繁琐和困难D、技术落后...
问题:目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、系统漏洞C、僵尸网络D、蠕虫病毒...
问题:计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A、物理层B、数据链路层C、传输层D、网络层...
问题:计算机输入设备中最重要的是()。A、显示器和打印机B、扫描仪和手写输入板C、键盘和鼠标器D、游戏杆和轨迹球...
问题:物理安全中的()指对存储介质的安全管理,目的是保护存储在介质中的信息。A、环境安全B、设备安全C、媒体安全...
问题:与城市信息化相比,农村信息化建设的特点是()。A、建设成本高B、接受新技术能力不高C、需求的多样化和个性化D、农民收入水平低E、农村信息传输渠道较少且不畅通...
问题:从具体产业链的角度,物联网以传感感知、传输通信、()为基础,形成若干个面向最终用户的应用解决方案。A、应用创新B、技术创新C、服务创新D、运算处理...
问题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。A、TCP/IDPB、TCP/IPC、IP/TCPD、TVP/IP...
问题:信息安全的3个基本属性是()。A、完整性B、可用性C、保密性D、安全性...
问题:入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志...
问题:5G是()技术。A、现有无线接入技术(4G后向演进技术)集成后B、多种新型无线接入技术C、全新的无线接入技术D、一个真正意义上的融合网络...
问题:数字签名应该具有的性质包括()。A、数字签名是不可抵赖的B、数字签名过的消息是不可改变的C、数字签名是不可复制的D、数字签名是不可伪造的E、数字签名是方便验证的...
问题:下面哪项不是云计算相比传统IT模式的优势()。A、前所未有的计算能力B、弹性计算和存储能力C、灵活定制,按需使用D、技术门槛低,便于大规模普及...
问题:计算机应用的领域有()。A、人工智能B、过程控制C、信息处理D、数值计算...
问题:电子商务的特征包括()。A、普遍性B、方便性C、整体性D、安全性E、协调性F、集成性...
问题:信息化评价得出的方法包括()。A、专家评价法B、层次分析法C、多层次评价法D、组合评价法...
问题:信息安全风险评估的定量分析方法不包括()。A、因子分析法B、聚类分析法C、决策树法D、德尔菲法...
问题:国家信息化建设必须坚持()等原则A、市场索引、政府调控B、政企分开、有序竞争C、维护主权、保证安全D、以法治业、加强管理...