首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中________属于数据安全措施。
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中________属于数据安全措施。
admin
2014-08-23
40
问题
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中________属于数据安全措施。
选项
A、系统管
B、文件备份
C、系统备份
D、入侵检测系统的配备
答案
B
解析
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中文件备份属于数据安全措施。系统管理、系统备份以及入侵检测系统的配备属于系统安全措施。
转载请注明原文地址:https://jikaoti.com/ti/TNN7FFFM
本试题收录于:
信息系统管理工程师上午基础知识考试题库软考中级分类
0
信息系统管理工程师上午基础知识考试
软考中级
相关试题推荐
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(58),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(59)位。
在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(42)。在UML的用例图上,将用例之间的这种关系标记为(43)。
类库是一种预先定义的程序库,它以程序模块的形式,按照(16)把一组类的定义和实现组织在一起:(17)对类库的建设提供了强有力的支持。
按照ISO/IEC 9126软件质量标准,软件的可维护性所包括的子特性有(7),软件的可移植性包括的子特性有(8)。
如图5-5所示的活动图中,从A到J的关键路径是(1),I和J之间的活动开始的最早时间是(2)。(2)
为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中(1)本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(
需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。______并不是需求分析的实现步骤之一。
用UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是______。
某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和25ms,则读取一个100块的文件需要______时间。A.5000msB.150
Duringthesystemsplanningphase,asystemsanalystconductsa(71)activitytostudythesystemsrequestandrecommendspecific
随机试题
最先将知识产权问题引入贸易政策的国家是()
患者肩臂重着酸痛,疼痛游走,遇寒加重,舌苔白,脉弦。治宜选用的方剂是
引起慢性肾功能不全的最常见继发性肾脏病是
普查必须按照一定的周期进行调查。
下列关于公司设立、改制、增资目的的评估表述错误的是()。
物质帮助权只能是公民在失去劳动能力时获得。()
设A=,B为三阶非零矩阵,为BX=0的解向量,且AX=a3有解.(Ⅰ)求常数a,b的值;(Ⅱ)求BX=0的通解.
某文本型字段的值只能是字母且不允许超过4个,则可将该字段的输入掩码属性定义为()。
ThepresentdayAfrican-Americanpopulation,likemanyotherethic(1)______groups,isseveralgenerationsremovedfromtheiro
A、Awomancannotshinetheman’sshoes.B、Awomancannotallowhermantodrink.C、Themancanneverfindatraditionalwomanas
最新回复
(
0
)