共找到 46 与______识别 相关的结果,耗时3 ms
纸币真伪的识别通常采用直观对比和仪器检测相结合的方法,即通常所说的______。A.摸B.看C.听D.测
连接数据库时的安全验证是通过______来实现的。A.用户标识与紧别B.存取控制C.数据加密D.审计
目前信息系统所使用的主要用户认证机制,身份识别标识不包括______。A.指纹B.智能卡C.数字证书D.身份证号码A.B.C.D.
关于编译程序进行词法分析的说法中,不正确的是______。A.词法分析主要是扫描源程序并识别记号,指出出错行号B.词法分析阶段过滤掉了源程序中的注释C.词法分析阶段单词间的空白被过滤掉了D.词法分析阶段对制表或回车换行字符不作处理
编译程序进行词法分析时不能______。A.过滤源程序中的注释B.扫描源程序并识别记号C.指出出错行号D.查出拼错的保留字(关键字)
认证技术不包括______。A.消息认证技术B.身份认证技术C.数字签名技术D.病毒识别技术
配置识别是软件项目管理中的一项重要工作,它的工作内容不包括______。A.确定需要纳入配置管理的配置项B.确定配置项的获取时间和所有者C.为识别的配置项分配唯一的标识D.对识别的配置项进行审计
基于用户名和口令的用户入网访问控制可分为______三个步骤。A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制D.用户账号的默认限制检查、用户口令
要进行企业的软件资源管理,就要先识别出企业中运行的______和文档,将其归类汇总、登记入档。A.软件B.代码C.指令D.硬件
FTP能识别两种基本的文件格式,它们是______。A.文本格式和二进制格式B.文本格式和ASCII码格式C.文本格式和Word格式D.Word格式和二进制格式
热门搜索: