A.保密性
B.适应性
C.可靠性
D.完整性
您可能感兴趣的试卷
你可能感兴趣的试题
下列选项中说法不准确的是()
①保密性是指网络信息不被泄露给非授权的用户、实体或过程
②完整性是指信息未经授权不能改变的特性
③可用性是指信息可被任何用户访问的特性
④不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性
A.①
B.③
C.④
D.③④
A.A类地址
B.B类地址
C.C类地址
D.D类地址
A.可靠的、连接的
B.不可靠的、连接的
C.不可靠的、无连接的
D.可靠的、无连接的
A.可扩展性较差
B.高度的可用性
C.块级数据访问
D.成本相对较高
A.采用双机热备的方案
B.每台设备均考虑可离线应急操作,设备间可相互替代
C.采用数据备份恢复、数据日记等系统故障对策功能
D.部份功能采用多种处理选择模块以适应管理模块的变更
A.工作区子系统
B.管理间子系统
C.设备间子系统
D.建筑群子系统
A.系统级安全策略包括敏感系统的隔离、访问IP地址段的限制等措施
B.资源访问安全包括在服务端上,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单和操作按钮这样的措施
C.用户在操作业务记录时,是否需要审核,这属于功能性安全的范畴
D.数据域安全包括行级数据域安全与字段级数据域安全
面向对象的基本概念有:对象、类、组件、模式、接口等,下面说法中不正确的是()
①组件技术是软件复用实现的关键
②模式是一条由三部分组成的规则,它表示了一个特定的环境,一个问题和一个解决方案之间的关系
③接口是对操作规范的说明。接口既说明了操作应该做什么(WHAT),同时也定义了操作如何做(HOW)
④继承可分为单继承与多继承。其中JAVA是多继承的语言。
A.①②
B.②③
C.③④
D.①④
A.为制定未来项目的决策提供了依据
B.供了项目的简洁概要
C.项目利害关系者批准了项目
D.供衡量项目成本的标准
A.产品描述
B.产品分析
C.分解
D.配置管理
最新试题
()向用户提供虚拟的操作系统,数据管理系等服务,满足用户个性化的应用部署需求。
前导图法可以描述两种关键活动类型的依赖关系,对于同事A,交到同事B才可以下班的交接班过程,可以用()描述。
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()
信息技术服务标准(ITSS)的IT服务生命周期模型中()是在规划设计基础上依据ITSS监理管理体系提供服务解决方案。
()是将互联网连接延伸到物理设备和日常物品上,并嵌入电子、互联网连接和其他形式的硬件(如传感器),这些设备可以通过互联网与他人进行通信和交互,并且可以进行远程监控。
关于成本类型的描述,不正确的是()
合同变更一般包括以下活动:①变更实施②变更请求审查③变更批准④变更提出以上活动正确的排列顺序是()
项目的陷阱有哪些()
传感器节点具有()能力(与Mesh网络区别:数据小、移动、重电源)
《中国制造2025》在战略任务和重点中剔除“推进信息化与工业化深度融合”其中()的工作内容包括在重点领域试点建设智能工厂/数字化车间,加快人机智能交互,工业机器人,智能物流管理等技术和装备在生产过程中的应用,促进执照工艺的方针优化、数字化控制,状态信息实施监测和自适应控制。