首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(2009上项管)网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高_____(1)的措施,数字签名是保证____(2)的措施。 (1)
(2009上项管)网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高_____(1)的措施,数字签名是保证____(2)的措施。 (1)
admin
2018-04-19
20
问题
(2009上项管)网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高_____(1)的措施,数字签名是保证____(2)的措施。
(1)
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/flm7FFFM
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
在进行项目计划前,应该首先建立(22)的目的和范围,考虑可选的解决方案、标识技术和管理的约束。没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。
目前在网络上流行的“熊猫烧香”病毒属于(8)类型的病毒,感染该病毒后的计算机不会出现(9)的情况。
信息系统的概念结构如下图所示,正确的名称顺序是(24)。
开始直到该软件报废为止的整个时期,包括:可行性分析和项目开发计划,需求分析,概要设计,详细设计,编码,测试,维护等阶段。其中需求分析是由分析员了解用户的要求,认真细致地调研,分析,最终应建立目标系统的逻辑模型并写出(4),而概要设计的结果是提供一份(5),
甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术诀窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的(15)。
在形式语言中,若文法G的产生式集P为:(1)Z→Bc(2)Z→Zc(3)B→Ab(4)B→Bb(5)A→Aa(6)A→a则文法G是(27)文法,识别G的自动机为(28)。对于G来说,(29)为文法G可接受的字符串,(30)为文法G不可接受的字符串。供
在Internet与EDI(电子数据交换)的四种结合方式中,最流行的方式为(54)目前普遍采用的EDI通信模式为(55)。
在软件生命周期的各阶段会产生一系列的文件,如手册、数据和程序,它们总称为(43)。
面向对象的分析方法主要是建立三类模型,即(5)。
在以下关于EDI的叙述中,哪种说法是错误的(58)。
随机试题
量块的研合性:
钡剂灌肠时结肠完全梗阻,梗阻部呈杯口状充盈缺损及弹簧状黏膜纹理,应考虑()。
()是指投资者购置房地产后,供出租经营的一种投资形式。投资的主要目的是出租经营,同时投资者也期望所购置的房地产在未来能够增值。
贯彻落实科学发展观,提高咨询服务质量,应采取的措施有()。
仪表管路安装前或安装完毕,须按照规定进行脱脂处理,能够用工业用三氯乙烯进行脱脂的管材有()。
2009年已建成年产10万吨的某钢厂,其投资额为4000万元,2013年拟建生产50万吨的钢厂项目,建设期2年。自2009年2013年每年平均造价指数递增4%,预计建设期2年平均造价指数递增5%,估算拟建钢厂的静态投资额为()万元(生产能力指数取0
代表国家履行出资人职责的机构依照法律、行政法规以及企业章程的规定,有权任免的人员有()。
企业运行机制包括市场导向机制、供求机制、价格机制、竞争机制和风险机制。下列选项中属于供求机制特征的是()。
Justwhenyouhadfiguredouthowtomanagefatinyourdiet,researchersarenowwarningagainstanothercommonmealtimepitfal
IttookPeterquiteawhiletofindaplaceforhiscarandintheendhehadto41itinasmallstreet,somewayfromthedent
最新回复
(
0
)