共找到 2608 与信息性 相关的结果,耗时53 ms
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证( )方面的内容。I.保密性(Confidentiality) Ⅱ.完整性(Integrity)III.可用性(Availability) IV.可行性 (Probability)A. I、Ⅱ和IVB. I、
由于计算机信息系统本质上是一种人一机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【 】性。
在管理者认识到信息及时转化为价值的重要性时,把信息主要用于管理控制作为目标的这个阶段就是______阶段。
信息系统应适应组织机构和管理体制的改变,为此BSP方法采用了A.信息一致性概念B.模块化实现方式C.企业过程的概念D.子系统实现方式
自顶向下进行信息系统规划的主要目的是保证A.加快开发速度B.信息一致性C.节省开发费用D.便于分步开发
以下是企业信息系统建设必须要考虑的基本内容的描述 Ⅰ.信息系统建设的可行性研究 Ⅱ.系统开发策略的制定 Ⅲ.系统开发方法的选择 Ⅳ.系统的设备配置 Ⅴ.系统开发工具和开发环境的选择 其中,正确的有哪个(些)?A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅲ、Ⅳ和ⅤD.都对
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是
模块描述表为模块图中的模块属性提供进一步的描述信息,下列不属于这些描述信息的是A.模块名和模块标识B.启动条件和处理功能C.输入数据和输出数据D.操作系统和执行顺序
安全单向散列函数不具备下列哪一项特性?A.能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大小B.对同一个源数据反复执行该函数得到的信息摘要相同C. 单向散列函数生成的信息摘要是不可预见的,原始数据信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要
消除信息系统信息不一致性的有效规划方法应是A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的
热门搜索: