共找到 2608 与信息性 相关的结果,耗时117 ms
黑客通过建立隐蔽通道来窃取敏感信息,属于______。A.破坏数据完整性B.信息泄露或重放C. 拒绝服务D.非授权访问
企业系统规划方法强调基于企业【 】来建设信息系统,可以增强信息系统的适应性。
从概念模式性质来看,商用数据库的信息事先已知,静态可编译的;而工程数据库的信息事前未知,是【 】型的。
BSP方法的目标之一是______,基于企业的而不是组织机构来建设信息系统,从而增强信息系统的适应性。
由于计算机信息系统本质上是一种人-机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的 ______性。
从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【 】性工程。
管理信息系统的空间结构中,( )结构安全和可靠性相对较高,可根据应用需要和存取方式来配置信息资源,系统扩展方便,增加一个节点一般不会影响其他节点的工作,资源利用率高,开发、维护和扩充都比较容易。A.集中式系统B.分布式系统C.集中-分布式系统D.分布-集中式系统
说信息系统是一门边缘性学科,是因为它由以下一些学科相互渗透而发展起来的,包括( )。Ⅰ.信息科学Ⅱ.计算机科学Ⅲ.系统科学Ⅳ.管理科学Ⅴ.决策科学Ⅵ.知识工程Ⅶ.智能工程A.Ⅰ、Ⅲ、Ⅴ、ⅦB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥD.全部
在管理信息中,作业信息的特性不包括( )。A.大部分数据来自外部B.精度高C.使用寿命短D.经常重复
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是
热门搜索: