A.网络设备防护
B.入侵防范
C.恶意代码防范
D.边界完整性检查
E.资源共享
A.安全部署
B.安全配置
C.安全机制
D.以上都是
A.从网络设备、安全设备、主机操作系统
B.从网络设备、安全设备、主机操作系统,无线设备
C.安全设备、主机操作系统,无线设备
D.安全设备、主机操作系统
A.尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码
B.打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查
C.及时下载和安装系统补丁程序,定时更新防毒组件
D.将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作
A.采用专线连接,点到点的传输
B.利用已有的计算机与通信网络设备,除完成一般的通信任务外,增加EDI的服务功能
C.世界上最大的计算机网络
D.采用电子化的方式,通过网络系统在计算机应用系统之间直接地进行信息业务交换与处理
A.使用省内各图书馆的数字资源
B.直接使用省图书馆拥有的数字资源
C.远程使用安装在相应的数据资源厂商网络站点上的资源
D.远程使用省外其他图书馆的数字资源