首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。
(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。
admin
2019-05-23
37
问题
(1)是防止计算机中信息资源遭受人为破坏的重要方面。
用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。
(2)技术又分为(3)、(4)、(5)等几种。
选项
A、病毒检测
B、病毒消除
C、防引用
D、防跟踪
E、防复制
答案
C
解析
病毒防治是防止计算机中信息资源遭受人为破坏的重要方面。第1空的正确答案为选项B。用户识别、权限控制、数据加密等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。第2空的正确答案为选项F。数据加密技术又分为防跟踪、防复制、防引用等几种。第3~5空的正确答案为选项D、选项E、选项C。
转载请注明原文地址:https://jikaoti.com/ti/fuL7FFFM
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
下面的无线通信技术中,通信距离最短的是______。A.蓝牙B.窄带微波C.CDMAD.蜂窝通信
在同步数字系列(SDH)标准中,STM-64的数据速率为______。A.622MbpsB.1.5GbpsC.10GbpsD.100Gbps
SMTP服务利用(32)连接传送数据,而SNMP使用的传输层协议是(33)。(32)
在ISDN系统结构中,用于家庭的配置,在符合ISDN标准的用户设备和ISDN交换系统之间(53)。
按照RSA算法,若选两个素数p=11,q=7,公钥为n=77,e=7,则私钥d=(46)。
一项网络工程的建设流程通常由①对现有网络的体系结构进行分析,②网络需求分析,③确定网络物理结构,④确定网络逻辑结构,⑤安装、测试和维护等5阶段组成,根据网络开发设计的过程,对这5个阶段的先后排序正确的是(36)。
(38)是对浏览者干扰最少的网络广告形式。
某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员______。
阅读以下说明和C语言函数,将应填入(n)。【说明】已知包含头结点(不存储元素)的单链表的元素已经按照非递减方式排序,函数compress(NODE*head)的功能是去掉其中重复的元素,使得链表中的元素互不相同。处理过程中,当元素重复出
随机试题
确定企业最佳资本结构的方法包括()。
下列哪项是急性阑尾炎术后给予半卧位的主要目的()。
治疗马额窦蓄脓常采用
液体培养基的主要用途是
划拨国有建设用地使用权变更为出让国有土地使用权时,申请人应提交的权属来源证明材料有()。
目前,我国所加入或缔结的涉及贸易管制的国际条约有( )。
述职报告的写作要求是()。
根据以下资料,回答以下问题。2011年,浙江省文化及相关产业实现增加值1290.01亿元,比上年增长22.1%。在文化及相关产业中,文化产品制造业实现增加值638.79亿元,其中规模以上工业中,文化产品制造企业为1360家,实现增加值2
Thegoosequillpenhasagreatsentimentalappealinthiscentury’shighlymechanizedculture.
小王在访谈结束后对访谈对象表示了感谢后关掉录音笔和访谈记录本就匆匆忙忙地去赶车。后来在整理访谈录音的时候,他发现这段录音的时间他忘记了。在这一过程中他犯的错误是
最新回复
(
0
)