试题详情

试题内容

所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(  )。
A.完整性
B.可用性
C.保密性
D.不可抵赖性
查看答案

软题库参考答案:A(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

38题:

某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员( )。
A、不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 
B、侵权,因为处理过程和运算方法是他人已有的 
C、侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 
D、是否侵权,取决于该程序员是不是合法的受让者 

15题:

在进行进度安排时,PERT图不能清晰地描述(1),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、……、J,其中PERT图如下所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是(2)。



(1)A.每个任务从何时开始
B.每个任务到何时结束
C.各任务之间的并行情况
D.各任务之间的依赖关系
(2)A.A-D-H-J
B.B-E-H-J
C.B-F-J
D.C-G-I-J

27题:

某文件系统采用多级索引结构,若磁盘块的大小为 512 字节,每个块号需占 3 字节,那么根索引采用一级索引时的文件最大长度为  (1)  K 字节;采用二级索引时的文件最大长度为  (2)  K 字节。
(1)A、85
B、170
C、512
D、1024
(2)A、512
B、1024
C、14450
D、28900

23题:在12个互异元素构成的有序数组a[1..12]中进行二分查找(即折半查找,向下取整),若待查找的元素正好等于a[9][,则在此过程中,依次与数组中的()比较后,查找成功结束。
A.a[6]、a[7]、a[8]、a[9]
B.a[6]、a[9]
C.a[6]、a[7]、a[9]
D.a[6]、a[8]、a[9]
8题:

多形病毒指的是 ( ) 的计算机病毒。
A、可在反病毒检测时隐藏自己
B、每次感染都会改变自己
C、可以通过不同的渠道进行传播
D、可以根据不同环境造成不同破坏

66题:

 SOCKS is a generic proxy protocol for ICP/IP-based networking , applications. SOCKS includes two (1), the SOCKS server and the SOCKS client. The SOCKS server is implemented at the application layer. The SOCKS client is implemented between applications and the(2) layer. When an application client needs to connect to an application server, the client connects to a SOCKS proxy server. The proxy server connects to the application server instead of. the client, and (3)data between the client and