安全全加密技术分为两大类:对称加密技术和非对称加密技术。()两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。()
为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。()
有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()
中心变换型的 DFD 图可看成是对输入数据进行转换而得到输出数据的处理, 因此可以使 用事务分析技术得到初始的模块结构图
如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()
主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施,合理施工,做好计算机信息系统安全保护工作。()
用于需求分析的软件工具,应该能够保证需求的正确性,即验证需求的一致性、完整性、现实性和有效性。
一个共享文件夹,将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。()
提到防雷,大家很容易联想到避雷针,其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的,计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。()
项目应用领域是选择语言的关键因素。