选择题:实现信息安全最基本、最核心的技术是________。A:身份认证技术B:密码技术C:访问控制技术D:

题目内容:
实现信息安全最基本、最核心的技术是________。
A:身份认证技术
B:密码技术
C:访问控制技术
D:防病毒技术
参考答案:

杀毒软件可以进行检查并杀毒的设备是_____。A:软盘、硬盘B:软盘、硬盘和光盘C:U盘和光盘

杀毒软件可以进行检查并杀毒的设备是_____。A:软盘、硬盘B:软盘、硬盘和光盘C:U盘和光盘D:CPU

查看答案

网络安全在分布网络环境中,并不对______提供安全保护。A:信息载体B:信息的处理、传输 C:信息

网络安全在分布网络环境中,并不对______提供安全保护。A:信息载体B:信息的处理、传输 C:信息的存储、访问D:信息语意的正确性

查看答案

需求的变动是指:( )(本题2.0分)A. 因价格发生变动引起了需求量沿需求曲线发生变动B. 在每一

需求的变动是指:( )(本题2.0分)A. 因价格发生变动引起了需求量沿需求曲线发生变动B. 在每一价格水平上,需求量均发生了变动C. 因供给曲线发生变化而引起

查看答案

下面属于被动攻击的手段是_____。A:假冒B:修改信息C:窃听D:拒绝服务

下面属于被动攻击的手段是_____。A:假冒B:修改信息C:窃听D:拒绝服务

查看答案

以下应用领域中,属于典型的多媒体应用的是_____。A:CSCW计算机支持协同工作B:视频会议系统C

以下应用领域中,属于典型的多媒体应用的是_____。A:CSCW计算机支持协同工作B:视频会议系统C:电子表格处理D:网络远端控制

查看答案