当布线结构需要调整时,可通过布线配线系统来重新配置,具体调整手段是通过(31)来实现的。
A.专用工具
B.跳线
C.连接模块
D.控制器
在数据传输过程中,为了防止被窃取可以通过()来实现的。
A.用户标识与鉴别B.存取控制C. 数据加密D. 审计
A、 通过调整天线及参数,提高所有激活导频的强度
B、 通过调整天线及参数,降低所有激活导频的强度
C、 通过调整天线及参数,加强最强导频的强度,同时降低其他导频的强度
D、 通过调整天线及参数, 降低最强导频的强度, 同时加强其他导频的强度
A.资源状况
B.系统监视器
C.系统信息
D.网络监视器
A.Appearance属性
B.Style属性
C.DisablePicture属性
D.DownPicture属性
连接数据库时的安全验证是通过______来实现的。
A.用户标识与紧别
B.存取控制
C.数据加密
D.审计
A.进程控制是通过原语来实现的
B.一个进程可以使用创建原语创建一个新的进程,前者称为父进程,后者称为子进程
C.创建一个进程的主要任务是建立原语
D.撤销进程的实质是撤销PCB