首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息系统中,防止非法使用者盗取、破坏信息的安全措施要求:进不来、拿不走、改不了、看不懂。以下(62)技术不属于安全措施。
信息系统中,防止非法使用者盗取、破坏信息的安全措施要求:进不来、拿不走、改不了、看不懂。以下(62)技术不属于安全措施。
admin
2019-05-22
91
问题
信息系统中,防止非法使用者盗取、破坏信息的安全措施要求:进不来、拿不走、改不了、看不懂。以下(62)技术不属于安全措施。
选项
A、加密
B、压缩
C、身份识别
D、访问控制
答案
B
解析
本题考查信息安全基础知识。压缩/解压缩技术只是为节省存储量、节省传输时间,与安全关系不大。
转载请注明原文地址:https://kaotiyun.com/show/z33Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
()是把对象的属性和服务结合成一个独立的系统单元,并尽可能隐藏对象的内部细节;()是指子类可以自动拥有父类的全部属性和服务;()是对象发出的服务请求,一般包含提供服务的对象标识、服务标识、输入信息和应答信息等。
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于()。
OMT是一种对象建模技术,它定义了三种模型,其中(49)模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的“控制”特征,通常可用(50)来表示。
OMT定义了三种模型来描述系统。(30)可以用状态图来表示,(31)可以用数据流图来表示,(32)是上述两种模型提供了基本的框架。
面向对象技术中,类属是一种(30)机制,一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与(31)的那些部分,而用变元来表示与(32)的那些部分。
对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当1._______,并具有相当稳定的公开的2.______。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。1._____
以下关于TCP/IP协议的叙述中,说法错误的是(66)。
阅读下列说明及图3-8和图3-9,回答问题1、问题2和问题3。【说明】某电话公司决定开发一个管理所有客户信息的交互式网络系统。系统的功能如下。(1)浏览客户信息:任何使用Internet的网络用户都可以浏览电话公司所有的客户信息(包
假设某消息中只包含7个字符{a,b,c,d,e,f,g},这7个字符在消息中出现的次数为{5,24,8,17,34,4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为()。
随机试题
Ⅰ型超敏反应导致的血管变化是
五行相克的关系中,恐“所胜”的情志是
以下属于资产类会计科目的有()。
全国银行间市场债券回购结算方式中,见券付款指在首次交收日完成债券质押登记后,逆回购方按合同约定将资金划至正回购方指定账户的交收方式。()
根据《企业国有资产法》规定,履行出资人职责机构的主要职责有()。
1005×10061006-1006×10051005=?
2012年,河北省全省科技经费投入保持增长态势。其中,全省财政科学技术支出为44.7亿元,比上年增加11.5亿元,增长34.68%;财政科学技术支出占地方财政支出的比重为1.10%。除此之外,全省投入研究与试验发展经费245.8亿元,比上年增加44.4亿元
设函数f(u,v)具有二阶连续偏导数,函数g(y)连续可导,且g(y)在y=1处取得极值g(1)=2.求复合函数z=f(χg(y),χ+y)的二阶混合偏导数在点(1,1)处的值.
项目章程应在项目计划之前公布。以下关于项目章程的叙述中,不正确的是:_______(1)。通常项目章程应由________(2)发布。(2)
Whatisthepurposeofthemessage?
最新回复
(
0
)