选择题:计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----A.审计 B.检查 C.统计 D.技术

题目内容:

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----

A.审计 B.检查 C.统计 D.技术管理

参考答案:

(  ) 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。A.公安部门 B.税务部门 C.工商管理部门 D.文化部门

(  ) 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。A.公安部门 B.税务部门 C.工商管理部门 D.文化部门

查看答案

对于静态图像,目前广泛采用的压缩标准是(  )。A.DVI B.JPEG C.MP3 D.MPEG

对于静态图像,目前广泛采用的压缩标准是(  )。A.DVI B.JPEG C.MP3 D.MPEG

查看答案

1MB等于(  )字节。A.100000 B.1024000 C.1000000 D.1048576

1MB等于(  )字节。A.100000 B.1024000 C.1000000 D.1048576

查看答案

织品从长安出发,经河西走廊和新疆,西亚,到大秦。这条丝绸之路开通于(  )。A.战国时期 B.西汉 C.东汉 D.宋朝

织品从长安出发,经河西走廊和新疆,西亚,到大秦。这条丝绸之路开通于(  )。A.战国时期 B.西汉 C.东汉 D.宋朝

查看答案

1943年国民政府与英美签定协议,废除外国攫取的治外法权,主要是因为(  )A.帝国主义为争取中国抗日而妥协 B.中国成为反抗日本法西斯侵略战争的主战场 C.国

1943年国民政府与英美签定协议,废除外国攫取的治外法权,主要是因为(  )A.帝国主义为争取中国抗日而妥协 B.中国成为反抗日本法西斯侵略战争的主战场 C.国

查看答案