共找到 5603 与所采 相关的结果,耗时63 ms
● 下面(38)不是操作系统中调度程序所采用的调度算法。(38)A. 先来先服务(FCFS)B. 先进先出(FIFO)C. 时间片轮转调度D. 优先级调度
●信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,(63)是信息安全的核心。(63)A.安全策略B.安全组织C.安全人员D.安全技术
●1080i和1080p都是HDTV所采用的图像格式,其中“1080”指的是(42),“i”指的是(43),“p”指的是(44)。(42)A.颜色格式B.版本号C.刷新速率D.水平扫描线数(43)A.internetB.interactionC.interlacedD.international(
近年来,EPON技术被广泛地应用于校园一卡通、视频监控系统等场合。EPON所采用的拓扑结构、传输模式分别是 (19) 。 A.总线型、单纤单向 B.星型、多纤单向 C.环型、多纤双向 D.树型、单纤双向
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()
在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?A、告诉其他用户root密码B、将普通用户加入到管理员组C、使用visudo命令授权用户的个性需求D、创建单独的虚拟账户
关于厂内物流,说法不正确的是( )A.将所采购的原材料和零部件等放入仓库并加以妥善保管,在生产需要时及时出库送到生产现场B.生产的商品从工厂、物流中心或外单位的仓库送到批发商手中C.将工厂生产的商品运到物流中心、厂内或其他工厂的仓库入库D.物流中心和工厂的仓库对商品进行必要的运输包装和流通加工等。
网络中所采用的安全机制主要有:()。A、区域防护B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C、权力控制和存取控制;业务填充;路由控制D、公证机制;冗余和备份
风险评估主要依赖于以下哪些因素:()。A:信息和网络的性质B:使用信息的目的C:所采用的网络环境等因素D:信息的重要程度
热门搜索: