为安全和保密起见,某企业将信息系统的工作站点集中在一处管理。这种做法是() 有效的。 落后的。 无效的。 可行的。
特洛伊木马攻击的危胁类型属于() 授权侵犯威胁。 植入威胁。 渗入威胁。 破坏威胁。
下列选项中哪些是Cool EditPro的特点所在?() A、支持音频的播放、录制。 B、支持多种格式的音频文件。 C、有丰富的音频处理特效。 D、支持音频的编辑、转换。
采用同步CDT规约进行点对点的远动数据传输,所采用的检错码是下列哪一种:()。 奇偶校验。 累加校验。 循环冗余校验码。 对比校验。
以下是关于信息系统文档作用的叙述,其中正确的是()。 系统的把握依靠系统文档。 经过改进,随着时间推移系统日趋稳定,系统文档的作用将降低。 系统的当事人,如开发者或提供商无法联络时,系统文档作用就真正体现出来。 系统文档价值与所花费的代价无法相比。
信息系统的文档非常重要,如果信息系统没有文档,那么会发生()情况。