共找到 161 与和___________ 相关的结果,耗时20 ms
〔 9 ) Solaris 网络操作系统主要运行在 RISC 结构的工作站和___________ 上。
(18) Blowfish算法由两部分组成:密钥扩展和 ___________ 。
(16)在X. 800中将安全攻击分为两类:被动攻击和___________。
SYBASE的移动与嵌入计算产品主要包括SYBASE SQL Anywhere Studio和___________
数据库恢复通常基于数据备份和___________。
5 】 软件文档是软件可维护性的重要因素,它主要分为系统文档和 ___________ 文档两类。
并行数据库系统的性能有两种主要的度量,分别是吞吐量和___________。
(2)一般的加密体制可分为两种:单钥加密体制和___________加密体制。
在X.800中将安全攻击分为两类:被动攻击和___________。
( 7 ) 以太网交换机的帧转发主要有 3 种方式 , 它们是直接交换 、 改进的直接交换和 ___________交换 。
热门搜索: