共找到 44 与信息隐蔽 相关的结果,耗时8 ms
黑客通过建立隐蔽通道来窃取敏感信息,属于______。A.破坏数据完整性B.信息泄露或重放C. 拒绝服务D.非授权访问
信息隐蔽的概念与下述( )概念直接相关。A.软件结构定义B.模块类型划分C.模块独立性D.模块耦合度
面向对象设计方法的特有性质在于它提出了软件设计的3个主要概念,即抽象、信息隐蔽和( )。A.数据库B.数据结构C.系统详细调查D.编写程序
防火墙的功能中没有( )。A.控制信息流和信息包B.隐蔽内部的IP地址和网络细节C.防止灾难性信息的蔓延D.提供日志和审计
黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问
网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A.完整性B.秘密性C.可行性D.隐蔽性
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。A.保密性B.秘密性C.神秘性D.隐蔽性
● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到(7) 。(7)A. 高内聚高耦合B. 高内聚低耦合C. 低内聚高耦合D. 低内聚低耦合
● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到 (30) 。(30)A. 高内聚高耦合B. 高内聚低耦合C. 低内聚高耦合D. 低内聚低耦合
热门搜索: