共找到 53 与是指_______ 相关的结果,耗时14 ms
数据的完整性是指_______。A.数据的存储和使用数据的程序无关B.防止数据被非法使用C.数据的正确性、一致性D.减少重复数据
下列关于模式的术语中,_______不是指数据库三级模式结构中的外模式。A.子模式B.用户模式C.存储模式D.用户视图
虚拟设备是指_______。A.模拟独占设备的共享设备B.允许用户以标准化方式使用的物理设备C.允许用户使用比系统中拥有的物理设备更多的设备D.允许用户程序部分装入内存即可使用的系统设备
所谓电子支付是指_______。A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付
MIPS是用于衡量计算机系统的_______指标。A.存储容量B.运算速度C.时钟频率D.处理能力
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
下列有关数据数据通信技术的叙述,_______是错误的。A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps是byte per second的缩写,是数据传输速率的单位C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差错控制技术,是不能满足计算机通信
“数字摘要”(也称为“数字指纹”)是指_______。A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出的数据
数据传输中的“噪声”指的是_______。A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是
超媒体系统是由编辑器、超媒体语言和_______组成。A.结点B.链C.导航工具D.指针
热门搜索: