首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(2009上项管)网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高_____(1)的措施,数字签名是保证____(2)的措施。 (2)
(2009上项管)网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高_____(1)的措施,数字签名是保证____(2)的措施。 (2)
admin
2018-04-19
27
问题
(2009上项管)网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高_____(1)的措施,数字签名是保证____(2)的措施。
(2)
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
D
解析
转载请注明原文地址:https://jikaoti.com/ti/alm7FFFM
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
在UML的通用机制中,(2)用于把元素组织成组:(3)是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。
最适合在共用电话交换网(PSTN)上实时传输视频数据的标准是(60),DVD中视频的编码规范符合(61)标准。
采用UML分析用户需求时,用例UC1可以出现在用例UC2出现的任何位置,那么UC1和UC2之间的关系是(1)。
下列叙述中,正确的是(50)。
下列关于信息系统建设中组织和领导的原则,正确的是(25)。
数据库系统由数据库、(5)和硬件等组成,数据库系统是在(6)的基础上发展起来的。数据库系统由于能减少数据冗余,提高数据独立性,并集中检查(7),由此获得广泛的应用。数据库提供给用户的接口是(8),它具有数据定义、数据操作和数据检查功能,可独立使用,也可嵌入
下面列出了系统维护工作流程中的几项关键步骤,正确的工作顺序是______。①用户提交维护申请报告②交付使用③更新文档④测试⑤核实和评价维护申请报告⑥制定维护计划⑦实施维护
遗产系统(LegacySystem)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(1)特点的系统适合用继承策略演化。实施该策略时,应(2)。(1)
目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受(26)保护,同时作为技术秘密又受(27)的保护。
(2011上集管)M公司承担了某大学图书馆存储及管理系统的开发任务,项目周期4个月。小陈是M公司的员工,半年前入职。在校期间,小陈跟随导师做过两年的软件开发,具有很好的软件开发基础。领导对小陈很信任,本次任命小陈担任该项目的项目经理。项目立项前,
随机试题
产品寿命周期
TheNobelPrizesareawardsthataregiveneachyearforspecialthingsthatpeopleorgroupsofpeoplehaveachieved.Theyare
下列水门汀中有遇水凝固加快的特点的是
维持眼表健康的主要因素中,不包括
1901年伦琴因发现X线而获诺贝尔物理奖;1905年第一届国际放射学会大会把X线命名为伦琴射线;在伦琴的启示下,1896年贝克勒尔发现了钠盐的放射性,接着居里夫妇又发现了放射性元素钋和镭。下列关于连续X线的最短波长说法正确的是
烧伤患者在早期口渴,最适饮下列哪种液体
(2007年)用下列四种不同浓度的HC1标准溶液①CHCl=1.000mol/L;②CHCl=0.5000mol/L;③CHCl=0.1000mol/L;④CHCl=0.01000mol/L,滴定相应浓度的NaOH标准溶液,得到四条滴定曲线,其中
简述教育行动研究的基本步骤。
Itisoftenobservedthattheagedspendmuchtimethinkingandtalkingabouttheirpastlives,21aboutthefuture.Theseremin
Policiescateringtoalowtuitionintopuniversitiesmayturnouttobringnegativeeffect,JohnBlackburnregardsthenewfi
最新回复
(
0
)