首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。
(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。
admin
2019-05-23
45
问题
(1)是防止计算机中信息资源遭受人为破坏的重要方面。
用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。
(2)技术又分为(3)、(4)、(5)等几种。
选项
A、病毒检测
B、病毒消除
C、防引用
D、防跟踪
E、防复制
答案
C
解析
病毒防治是防止计算机中信息资源遭受人为破坏的重要方面。第1空的正确答案为选项B。用户识别、权限控制、数据加密等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。第2空的正确答案为选项F。数据加密技术又分为防跟踪、防复制、防引用等几种。第3~5空的正确答案为选项D、选项E、选项C。
转载请注明原文地址:https://kaotiyun.com/show/ReVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
在TCP/IP网络管理中,MIB数据库中的信息是由______来收集的。A.管理站(Manager)B.代理(Agent)C.Web服务器(WebServer)D.浏览器(Browser)
性能管理是ISO定义的5个管理域之一,下面列出的选项中,______不属于性能管理。A.响应时间B.吞吐率C.资源利用率D.信息安全性
Flash动画中使用______作为基本的图形存储形式。A.矢量图B.灰度图C.伪彩色图D.真彩色图
传统电话网采用的交换方式是(23),帧中继网采用的交换方式是(24)。(23)
电子邮件应用程序利用POP3协议______。A.创建邮件B.加密邮件C.发送邮件D.接收邮件
某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)见表7-1,则该计算机的运算速度约为(6)MIPS。
在下列对通用串行总线(USB)接口特点的描述中,不正确的描述是(7)。
无线微波通信在数据通信中占有重要地位,微波通信的特点是______。
阅读以下函数说明和C代码,将C程序中(1)~(5)空缺处的语句填写完整。[说明]函数intToplogical(LinkedWDigraphG)的功能是对图G中的顶点进行拓扑排序,并返回关键路径的长度。其中,图G表示一个具有n个顶点
软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为(44)。
随机试题
患者,男,48岁。既往有高血压病史22年。近5天来受凉后出现低热,2小时前突感胸部持续性疼痛,呈刀割样,服用“救心丸”后不缓解,入院检查:血压(左上肢)110/70mmHg、(右上肢)180/110mmHg,双肺(一),心界不大,心尖部3/5级收缩期吹风样
移动电话网络的结构按覆盖范围可分为大区、中区、小区制式,小区制式的最大容量为()万户。
股市每E的开盘价是由证券交易所决定的。()
以下情形的自然人,不得担任股份有限公司董事的是()
导游员李某进行导游活动时未佩戴导游证,旅游执法人员责令其改正,但李某拒不改正,旅游行政管理部门应对其处以()罚款。
社会工作者老郑在社区开设了老年人健康养生小组。在一次小组活动中,组员围绕饮食养生进行了热烈的讨论,分享了很多好办法。临近结束时,大家意犹未尽,老郑说:“我们已经讨论了一段时间,哪位老人家能总结一下呢?”老郑运用的提问技巧类型是()。
以下不属于“春秋五霸”的是()。
一、注意事项1.申论考试是对考生阅读能力、综合分析能力、提出和解决问题能力以及文字表达能力的测试。2.作答参考时限:阅读资料40分钟,作答110分钟。3.仔细阅读给定资料,按照后面提出的“作答要求”作答。4.请在答题卡上作答,在草稿纸上或其他地方作
甲在树丛中向乙射击,连开了两枪未击中乙,乙因害怕而求饶,甲在能继续开枪的情况下不再开枪。甲的行为属于()。
Butinpreservingthebalancewehavetobeclearwheretheproblemactuallylies.Ofthetotalcarbondioxideemissionscaused
最新回复
(
0
)