题目内容 (请给出正确答案)
[单选题]

网络版软件中不能修改或删除()等工资项目。

A.上级发布

B. 已经引用

C. 自动计算项目

D. 本单位新增且未使用的项目

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“网络版软件中不能修改或删除()等工资项目。”相关的问题

第1题

网络版财务管理软件中,下列说法正确的是()。

A. 工资录入表中只能显示“发薪状态”为“是”的人员

B. “实发合计”在工资发放后才会计算并显示出结果

C. 工资转账系统生成的机制记账凭证可以由人工进行审核记账

D. 不能修改或删除已经发放的工资表

点击查看答案

第2题

( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

A.侵入他人网络

B.干扰他人网络正常功能

C.窃取网络数据

D.危害网络安全

点击查看答案

第3题

网络财务管理软件中,下列说法正确的是()。

A. 用户名称和用户代码不能修改

B. 用户名称和用户代码可以修改

C. 用户未进行操作时可以删除

D. 已进行操作后不能删除,只能关闭

点击查看答案

第4题

恶意程序专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正常运行或启动,传播手段一般是网络下载。()

点击查看答案

第5题

工作簿中各工作表的网络线是默认存在的,无法进行隐藏或格式修改。()

点击查看答案

第6题

● VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP 协议的描述中,错误的是 (57) 。

(57)

A. 交换机在服务器模式下能创建、添加、删除和修改VLAN 配置

B. 一个管理域中只能有一个服务器

C. 在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息

D. 交换机在客户机模式下不允许创建、修改或删除VLAN

点击查看答案

第7题

● VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP 协议的描述中,错误的是 (57) 。

(57)

A. 交换机在服务器模式下能创建、添加、删除和修改VLAN 配置

B. 一个管理域中只能有一个服务器

C. 在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息

D. 交换机在客户机模式下不允许创建、修改或删除VLAN

点击查看答案

第8题

VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。按照VTP协议,交换机的运行模式分为3种:VTP Server、VTP Client和VTP Transparent。下面关于VTP的协议描述中,错误的是(28)。

A.交换机在VTP Server模式下能创建、添加、删除和修改VLAN配置

B.一个VTP管理域中只能设置1个VTP Server

C.在VTP Transparent模式下可以进行VLAN配置,但不能向其他交换机传播配置信息

D.交换机在VTP Client模式下不允许创建、修改或删除VLAN

点击查看答案

第9题

下列关于网络安全基本要求的描述中,错误的是( )。

A、可用性是指在出现各种突发事件时,网络系统仍然处于正常运转状态

B、不可否认性是指确保不出现对已发送或已接收的信息否认的现象

C、机密性是指保证在网络中传输的数据没有被增加、修改或删除

D、可控性是指能够限定网络用户对网络服务与信息资源的访问和使用

点击查看答案

第10题

请教:2007年下半年软件水平考试(高级)信息系统项目管理师上午(综合知识)试题真题试卷第1大题第3小题如何解答?
【题目描述】

关于网络安全服务的叙述中,(3)是错误的。A.应提供访问控制服务以防止用户否认已接收的信息

B.应提供认证服务以保证用户身份的真实性

C.应提供数据完整性服务以防止信息在传输过程中被删除

D.应提供保密性服务以防止传输的数据被截获或篡改

【我提交的答案】: A
【参考答案与解析】:

正确答案:C

答案分析:

解析:网络安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,可实现对数据的安全保护;采用加密技术,能保证网上传输的信息(包括管理员口令与账尸、上传信息等)的机密性与完整性。

 网络安全应具有以下4个方面的特征:

 .保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

 .完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

 .可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息,例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

 .可控性:对信息的传播及内容具有控制能力。

 选项A、B、D都是网络安全服务的内容,因此用排除法选择C项。

提供访问控制服务的目的应该是防止未经授权的用户访问资源。

点击查看答案
热门考试 全部 >
相关试卷 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信