A. 远程登录 B. 拒绝服务攻击 C. 钓鱼网站攻击 D. 病毒攻击
A. 访问控制:设置访问权限;使用防火墙进行地址隔离和数据过滤。 B. 关闭端口:关闭不常用的系统端口,如135 C. 不要轻易安装不明软件 ;对重要数据及时备份。 D. 升级系统,打补丁;使用入侵扫描工具进行扫描;经常检查日志。
A. 识别和感知技术 B. 网络和通信技术 C. 数据挖掘和融合技术 D. 区块链与云计算技术
A. 海量的数据规模 B. 快速的数据流转 C. 多样的数据类型 D. 价值密度低
A. 5G通讯服务 B. 语音分类服务 C. 行人识别服务 D. 人脸识别服务
A. 虚拟化 B. 分布式存储 C. 分布式计算 D. 多租户