下列哪一项技术不适用于个人身份认证_____。

下列哪一项技术不适用于个人身份认证_____。     A)手写签名识别技术  B)指纹识别技术  C)语音识别技术  D)二维码识别技术 ...

AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。

AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。  A) 31  B) 21  C) 51  D) 61 ...

云存储最灵活多变的是_____层,云存储最核心的部分_____。

云存储最灵活多变的是_____层,云存储最核心的部分_____。   A) 访问  B) 应用接口   C) 基础管理  D) 存储 ...

云计算采用_____存储的方式来保证存储数据的可靠性。

云计算采用_____存储的方式来保证存储数据的可靠性。   A) 双备份  B) 冗余   C) 日志  D) 校验码 ...

云计算体系结构的_____负责资源管理、任务管理、用户管理和安全管理等工作。

云计算体系结构的_____负责资源管理、任务管理、用户管理和安全管理等工作。    A) 物理资源层  B) 资源池层    C) 管理中间件层  D) SOA 构建层 ...

_____是云计算中最关键、最核心的技术原动力

_____是云计算中最关键、最核心的技术原动力   A) 虚拟化技术  B) 互联网技术    C) Web 2.0 技术  D) 芯片与硬件技术 ...

下列各项中,_____不是云计算的优势所在。

下列各项中,_____不是云计算的优势所在。   A) 减少初期投资  B) 推进专业分工   C) 降低管理开销  D) 资源公有化 ...

_____提供了与虚拟化数据中心灾难恢复有关的自动化管理和执行功能,从而 帮助用户简化恢复流程,降低恢复风险。

_____提供了与虚拟化数据中心灾难恢复有关的自动化管理和执行功能,从而 帮助用户简化恢复流程,降低恢复风险。    A) vCenter Server  B) vCenter Site Recovery Manager   C) vCenter Lab Manager  D) vCenter Stage Manager ...

从产品的角度来讲, 公司从大型服务器的虚拟化到应用虚拟化都有相应的产品,IBM 其中 IBM 的_____服务器常常被人们称为大型机。

从产品的角度来讲, 公司从大型服务器的虚拟化到应用虚拟化都有相应的产品,IBM 其中 IBM 的_____服务器常常被人们称为大型机。    A) System x 系列   B) System y 系列  C) System z 系列  D) System p 系列 ...

目前,主流的设备与 I/O 虚拟化都是通过_____的方式实现的。

目前,主流的设备与 I/O 虚拟化都是通过_____的方式实现的。    A) 软件  B) 应用  C) 网络  D) 存储 ...

以下典型的服务器虚拟化中属于寄宿虚拟化技术的是_____。

以下典型的服务器虚拟化中属于寄宿虚拟化技术的是_____。   A) VMware Workstation  B) Citrix Xen    C) VMware ESX Server  D) Microsoft Hyper-V ...

下列虚拟化技术属于基础设施虚拟化的是____。

下列虚拟化技术属于基础设施虚拟化的是____。    A) 服务器虚拟化和存储虚拟化  B) 桌面虚拟化和应用虚拟化   C) 网络虚拟化和存储虚拟化  D) 高级语言虚拟化和网络虚拟化 ...

传感器节点定位过程中,下列哪种方法不能用来计算未知节点的位置_____。

传感器节点定位过程中,下列哪种方法不能用来计算未知节点的位置_____。   A) 三角测量法  B) 三边测量法   C) 高斯法  D) 极大似然估计法 ...

数据级融合的数据来源是_____。

数据级融合的数据来源是_____。   A) 直接来自传感器未经任何处理的数据    B) 对各传感器采集的原始数据进行特征提取后的数据    C) 充分利用特征级融合后所提取的测量对象的各类特征信息数据   D) 进过特征提取和识别后的数据 ...

传感器节点体系结构中的传感器模块的作用是_____。

传感器节点体系结构中的传感器模块的作用是_____。   A) 存储和处理本身采集的数据以及其他节点发来的数据   B) 控制整个传感器节点的操作    C) 监测区域内信息的采集和数据转换   D) 交换控制消息和收发采集数据 ...