填空题

将原数据变换成一种隐蔽的形式的过程称为 【2】 。

【参考答案】

加密
<上一题 目录 下一题>
热门 试题

填空题
安全攻击可以分为 【1】 和主动攻击两种。
单项选择题
企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本活动确定。.下述的哪个分析属于企业活动过程的确立
A.采购订单
B.供应商选择
C.定购
D.付账
相关试题
  • 原型生命周期提供了一种用原型化完成 【1...
  • 原型法的最大特点在于:只要有一个初步的理...
  • J.Martin清晰地区分了计算机的四类数据环...
  • 建立企业管理信息系统的基础性工作是首先应...
  • C U矩阵的主要作用是确定 【17】 类。