首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。
(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。
admin
2019-05-23
67
问题
(1)是防止计算机中信息资源遭受人为破坏的重要方面。
用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。
(2)技术又分为(3)、(4)、(5)等几种。
选项
A、文档管理
B、病毒防治
C、设备维护
D、数据加密
E、数据恢复
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/teVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
攻击者通过扫描______漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A.CGIB.SMTPC.RPCD.DNS
有关哈夫曼编码的方法,以下说法中正确的是______。A.哈夫曼编码是一种有损压缩方法B.编码过程中需要根据符号出现的概率来进行编码C.编码过程中需要建立“词典”D.哈夫曼编码的方法不能用于静态图像压缩
传统电话网采用的交换方式是(23),帧中继网采用的交换方式是(24)。(24)
以下各项中,不是NetWare的特点的是(55)。
进程调度是从.(17)中选择一个进程投入运行。
一项网络工程的建设流程通常由①对现有网络的体系结构进行分析,②网络需求分析,③确定网络物理结构,④确定网络逻辑结构,⑤安装、测试和维护等5阶段组成,根据网络开发设计的过程,对这5个阶段的先后排序正确的是(36)。
补充(1)~(4)处空缺的内容。试述三种ftp登录形式的特点。
某段XML代码如下所示。其中,根元素名为(57)。 <?xml version="1.0" encoding="GB2312" standalone="yes"> <state coursename="成绩"> <courseid id=
下面关于<SELECT>元素的说法正确的是______。
阅读下列说明和流程图,将应填入(n)的语句写在对应栏内。【流程图说明】下面的流程(如图1所示)用N-S盒图形式描述了在一棵二叉树排序中查找元素的过程,节点有3个成员:data,left和right。其查找的方法是:首先与树的根节点的元素值
随机试题
火灾报警控制器的正常监视状态是指火灾报警控制器主电源电源开关、备用电源电源开关均处于接通电源后所处的工作状态。()
取保候审的方式是提出保证人或者交纳保证金。
根据每次收付款发生的时点不同,年金有多种形式。其中即付年金是()
甲是某上市公司的财务经理,在收受了某证券从业人员的“信息费”后,向其提前透露了本公司年度财务数据。甲的这一做法主要违背了()的会计职业道德规范要求。
下列不属于中国人民银行采用的利率工具的是()。
()是指国家通过征收高额关税来限制外国商品进口的一种外贸政策。
注册会计师证实某项资产是按历史成本入账还是按公允价值入账,主要是为了证实资产的()认定。
_____heill-mannered,______thelaziestandthemostirresponsiblecreatureyoucouldeverhopetomeet.
Despiteyearsofsearching,scientistshavedetectednosignsoflifebeyondourownsolarsystem.
Heapologizedtohiswifeforhaving______her.
最新回复
(
0
)