首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。 Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。 Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
admin
2009-02-15
57
问题
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
选项
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ、Ⅲ和Ⅳ
D、都是
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/5TfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
层次之间的上联带宽与下一级带宽之比一般控制在()。
交换机的工作原理与透明网桥极为相似,它们都通过一种()的方法,自动地建立和维护一个记录着目的MAC地址与设备端口映射关系的地址查询表。
Ping命令通过echo协议可以判别网络的连通情况。根据结果可以确定路径的可靠性、链路的延迟时间和目的()是否可以到达。
RAM是可读可写存储器。在路由器操作系统运行期间,RAM主要存储路由表、()、ARP缓存、数据分组缓冲区和缓冲队列、(),似及正在执行的代码和一些临时数据信息等组成。
DES算法采用了()密钥长度,其中()用于奇偶校验,用户可以使用其余的()。
常用的无线局域网标准主要包括()。
电子商务交易必须具备抗抵赖性,目的在于防止______。
为了进行第三层的路由选择,IP交换控制器必须根据______等信息对网络数据流进行分类并加上数据流描述符。
A、 B、 C、 D、 D网络结点地理位置分布情况包括用户数量及分布的位置、建筑物内部结构情况调查、建筑物群情况调查;网络结点地理位置分布情况是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。在确
数据流程图抽象于
随机试题
100万元的投资,如果边际消费倾向为0,那么除了最初投资所增加的等额收入外,不会引起收入增长的连锁反应,即没有乘数效应,这时投资乘数为
男性,65岁。慢性阻塞性肺病7年。10天前受凉后发热,咳嗽加重,痰黏难咳,2天来神志欠清,发绀、躁动,入院查体双肺呼吸音低,有干、湿性啰音,白细胞计数及分类增高。根据上述血气分析结果,治疗应首选下列哪一项
A.倒三角烧瓶样溃疡B.与肠长轴平行的溃疡C.与肠长轴垂直的溃疡D.火山口状溃疡阿米巴肠病可见
A.胸廓对称,病侧呼吸运动减弱、语颤增强可见于B.病侧胸廓塌陷,呼吸运动减弱、语颤减弱可见于C.胸廓呈桶状,两侧呼吸运动减弱,语颤减弱可见于D.病侧胸廓饱满,呼吸运动减弱或消失、语颤消失可见于E.胸廓对称,两侧呼吸运动均等、语颤正常可见于
孙某因意外事故下落不明。孙某的妻子带着两个孩子艰难地生活着,日日期盼着孙某的归来。在等待了四年之后,见孙某已无生还希望,其妻便开始考虑再婚之事。为此,孙某之妻向人民法院申请宣告了孙某死亡,孙某的全部财产除了偿还其欠朋友的5万元之外,其余部分由孙某之妻和他的
安全验收评价报告是安全验收评价工作形成的主要成果之一,它的作用一是帮助企业查隐患、落实整改措施;二是()。
一般资料:求助者,男性,21岁,大学三年级学生。案例介绍:求助者的一位女同学主动与他交朋友,交往了几个月后,他感觉对学习有影响,主动提出分手。分手后又后悔,又提出和好,可女友不同意。为此非常痛苦,睡不好觉,看不进书去。后来在同学中有一些关于他们的传
宪法作为国家的根本法要求其必须具有更高的稳定性,因此宪法的修改程序相对于其他法律也是更为严格的。我国宪法的修改权由()行使。
窗体上有名称为Commandl的命令按钮,名称分别为Label1、Label2、Label3的标签。编写如下程序:PrivatexAsIntegerPrivateSubCommandl_Click()St
Lookatthenotebelow.Youwillhearawomancallingacolleagueaboutafactoryvisit.OrderTicket8:30a.m.10thJulyD.G
最新回复
(
0
)