企源知识库
专业知识收录平台
制作电子表格是信息资源的一种文件管理方式。()
2024年02月24日 12时02分47秒
2次浏览
分类:信息资源建设(02129)
阅读更多
计算机存储技术是
指利用计算机的内存储器和外存储器来存储信息
。()
2024年02月24日 12时02分47秒
0次浏览
分类:信息资源建设(02129)
阅读更多
计算机存储技术是指利用计算机的内存储器和外存储器来存储信息。()
2024年02月24日 12时02分47秒
2次浏览
分类:信息资源建设(02129)
阅读更多
信息资源管理主要起源于管理信息系统、政府部门、民间信息服务机构和军事部门。
2024年02月24日 12时02分46秒
1次浏览
分类:信息资源建设(02129)
阅读更多
IRM模式是将
技术、人文和经济手段相结合
的高层次战略信息资源模式。()
2024年02月24日 12时02分46秒
1次浏览
分类:信息资源建设(02129)
阅读更多
事物处理系统又称为
电子数据处理系统
。()
2024年02月24日 12时02分46秒
1次浏览
分类:信息资源建设(02129)
阅读更多
IRM模式是将
技术、人文和经济
手段相结合的高层次战略信息资源模式。
2024年02月24日 12时02分46秒
1次浏览
分类:信息资源建设(02129)
阅读更多
计算机病毒的软件预防是指通过采用病毒预防软件来防御病毒的入侵。()
2024年02月24日 12时02分46秒
2次浏览
分类:信息资源建设(02129)
阅读更多
操作系统的安全控制手段有
物理控制和访问控制两种
。()
2024年02月24日 12时02分46秒
1次浏览
分类:信息资源建设(02129)
阅读更多
对信息的威胁和攻击主要包括
信息泄露和信息丢失两种形式()
2024年02月24日 12时02分45秒
3次浏览
分类:信息资源建设(02129)
阅读更多
所谓信息泄露,指的偶然事故或者人为破坏而使得系统中的信息被非法修改、删除、增加、伪造或者复制,从而破坏信息的正确性、完整性以及可用性。
2024年02月24日 12时02分45秒
2次浏览
分类:信息资源建设(02129)
阅读更多
所谓信息破坏,指的是用户非法获得目标信息系统中的信息。
2024年02月24日 12时02分45秒
1次浏览
分类:信息资源建设(02129)
阅读更多
密码
技术是确保计算机网络信息系统安全的关键和主要实现手段
2024年02月24日 12时02分45秒
1次浏览
分类:信息资源建设(02129)
阅读更多
在可信计算机系统评审准则中,计算机系统安全性最高的是等级D
2024年02月24日 12时02分45秒
4次浏览
分类:信息资源建设(02129)
阅读更多
按攻击方法划分,信息攻击可细分为
直接攻击和间接攻击
两种类型。
2024年02月24日 12时02分45秒
1次浏览
分类:信息资源建设(02129)
阅读更多
‹‹
上一页
32
33
34
35
36
37
38
39
40
41
下一页
››
Top
首页
后台登录
×
×