下列哪一项技术不适用于个人身份认证_____。
下列哪一项技术不适用于个人身份认证_____。 A)手写签名识别技术 B)指纹识别技术 C)语音识别技术 D)二维码识别技术 ...
AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。
AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。 A) 31 B) 21 C) 51 D) 61 ...
云存储最灵活多变的是_____层,云存储最核心的部分_____。
云存储最灵活多变的是_____层,云存储最核心的部分_____。 A) 访问 B) 应用接口 C) 基础管理 D) 存储 ...
云计算采用_____存储的方式来保证存储数据的可靠性。
云计算采用_____存储的方式来保证存储数据的可靠性。 A) 双备份 B) 冗余 C) 日志 D) 校验码 ...
云计算体系结构的_____负责资源管理、任务管理、用户管理和安全管理等工作。
云计算体系结构的_____负责资源管理、任务管理、用户管理和安全管理等工作。 A) 物理资源层 B) 资源池层 C) 管理中间件层 D) SOA 构建层 ...
_____是云计算中最关键、最核心的技术原动力
_____是云计算中最关键、最核心的技术原动力 A) 虚拟化技术 B) 互联网技术 C) Web 2.0 技术 D) 芯片与硬件技术 ...
下列各项中,_____不是云计算的优势所在。
下列各项中,_____不是云计算的优势所在。 A) 减少初期投资 B) 推进专业分工 C) 降低管理开销 D) 资源公有化 ...
_____提供了与虚拟化数据中心灾难恢复有关的自动化管理和执行功能,从而 帮助用户简化恢复流程,降低恢复风险。
_____提供了与虚拟化数据中心灾难恢复有关的自动化管理和执行功能,从而 帮助用户简化恢复流程,降低恢复风险。 A) vCenter Server B) vCenter Site Recovery Manager C) vCenter Lab Manager D) vCenter Stage Manager ...
从产品的角度来讲, 公司从大型服务器的虚拟化到应用虚拟化都有相应的产品,IBM 其中 IBM 的_____服务器常常被人们称为大型机。
从产品的角度来讲, 公司从大型服务器的虚拟化到应用虚拟化都有相应的产品,IBM 其中 IBM 的_____服务器常常被人们称为大型机。 A) System x 系列 B) System y 系列 C) System z 系列 D) System p 系列 ...
目前,主流的设备与 I/O 虚拟化都是通过_____的方式实现的。
目前,主流的设备与 I/O 虚拟化都是通过_____的方式实现的。 A) 软件 B) 应用 C) 网络 D) 存储 ...
以下典型的服务器虚拟化中属于寄宿虚拟化技术的是_____。
以下典型的服务器虚拟化中属于寄宿虚拟化技术的是_____。 A) VMware Workstation B) Citrix Xen C) VMware ESX Server D) Microsoft Hyper-V ...
下列虚拟化技术属于基础设施虚拟化的是____。
下列虚拟化技术属于基础设施虚拟化的是____。 A) 服务器虚拟化和存储虚拟化 B) 桌面虚拟化和应用虚拟化 C) 网络虚拟化和存储虚拟化 D) 高级语言虚拟化和网络虚拟化 ...
传感器节点定位过程中,下列哪种方法不能用来计算未知节点的位置_____。
传感器节点定位过程中,下列哪种方法不能用来计算未知节点的位置_____。 A) 三角测量法 B) 三边测量法 C) 高斯法 D) 极大似然估计法 ...
数据级融合的数据来源是_____。
数据级融合的数据来源是_____。 A) 直接来自传感器未经任何处理的数据 B) 对各传感器采集的原始数据进行特征提取后的数据 C) 充分利用特征级融合后所提取的测量对象的各类特征信息数据 D) 进过特征提取和识别后的数据 ...
传感器节点体系结构中的传感器模块的作用是_____。
传感器节点体系结构中的传感器模块的作用是_____。 A) 存储和处理本身采集的数据以及其他节点发来的数据 B) 控制整个传感器节点的操作 C) 监测区域内信息的采集和数据转换 D) 交换控制消息和收发采集数据 ...
