单选题局域网与广域网相比,具有
____
特征。
单选题一般认为,任一企业内部同时存在自上而下的三个不同的管理层次,它们的顺序应该是
____
。
单选题下列选项中,不属于诱骗式攻击的是
单选题在并发操作中可能产生若干数据库的不—致性,除了丢失修改、不能重复读以外,还有
____
。
单选题计算机的应用己遍及人类社会各个领域。下列应用中,对计算机的可靠性和抗干扰性要求最高的是
单选题软件生命周期一般包括软件开发期和软件运行期,下述
____
不是软件开发期所包含的内容。
单选题预定义技术的主要通信工具是定义报告。报告形式多种,下列
____
可以表明外部实体、过程和文字间的数据流动。
单选题安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
单选题对日志数据进行审计检查,属于______类控制措施。
单选题在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的______。
单选题P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。该模型的四个组成部分的核心是
单选题J.Marfin曾给出企业信息工程的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到( )。
单选题故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以______。
单选题BSP方法的产品/服务的过程定义步骤分成四步,下列哪一步是对过程的总体描述?
单选题代表了当灾难发生后,数据的恢复程度的指标是______
单选题系统流程图中,符号表示()。
单选题下列设备中,不属于手持设备的是
____
。
单选题进程调度有各种各样的算法,如果算法选择不当,就会出现
____
现象。
单选题与设计测试数据无关的文档是
____
。
单选题信息认证技术属于以下哪个方面的安全措施?
