首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下哪些方法可做为计算机系统安全防病毒的技术(37)。 ①计账 ②身份验证 ③密钥分离 ④实时防治病毒 ⑤防火墙安全技术
以下哪些方法可做为计算机系统安全防病毒的技术(37)。 ①计账 ②身份验证 ③密钥分离 ④实时防治病毒 ⑤防火墙安全技术
admin
2009-02-15
88
问题
以下哪些方法可做为计算机系统安全防病毒的技术(37)。
①计账
②身份验证
③密钥分离
④实时防治病毒
⑤防火墙安全技术
选项
A、①②③
B、②③④
C、②③④⑤
D、①②③④⑤
答案
D
解析
题中几条均可做为计算机系统安全防病毒的技术。
转载请注明原文地址:https://kaotiyun.com/show/aSUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
根据《计算机软件质量保证计划规范GB/T12504—1990》,(24)是指确定在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。
安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(9)。
系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(19)时最适于称为里程碑。
(11)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制,以及提高“获得、供应、开发、操作、升级和支持”的能力。
(11)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制,以及提高“获得、供应、开发、操作、升级和支持”的能力。
(1)配置管理的一个重要内容就是对变更加以控制,使变更对成本、工期和质量的影响降到最小。用150字以内文字,说明配置管理中“变更管理”的主要任务。(2)为了有效地进行变更控制,通常会借助“配置管理数据库”。请用200字以内文字,说明配置数据库的主要作用及
在UML的通用机制中,(29)用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。
无向图中一个顶点的度是指图中(9)。
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(15)天。活动BD和HK最早可以从第(16)天开始。(活动AB、AE和AC最早从第一天开始)(16)
随机试题
韩愈推崇儒学,提倡散体,主张“文以载道”,强调“惟陈言之务去”。()
A.羟基脲B.α-干扰素C.氟达拉滨D.苯丁酸氮芥慢性淋巴细胞白血病最常用的化疗药物是
CINI级:27岁,镜下诊为宫颈癌Ia2期:
在一起聚众斗殴案件发生时,证人甲乙丙丁四人在现场目睹事实经过,侦查人员对上述四名证人进行询问。关于询问证人的程序和方式,下列哪一选项是错误的?(2013年卷二30题,单选)
当变压器的负载增大时,其铁耗为()。
1.背景某矿井开拓系统如案例图2G320030—1所示。一施工单位承担了该矿井的施工任务,施工方案采用对头掘进。主井先开工,计划主、副井同时到底后短路贯通,然后主井临时改绞、副井永久装备,副井交付使用后主井进行永久装备。井下施工不间断向采区方向推进。风井
企业出租给本企业职工居住的宿舍,因收取租金,所以属于投资性房地产。()
计算企业所得税时,下列项目应计入应税所得额的有()。
资本按
设A为3阶实对称矩阵,如果二次曲面方程(χ,y,z)A=1在正交变换下的标准方程的图形如图所示,则A的正特征值的个数为()
最新回复
(
0
)