- 下面()是用于在Linux下实现代理服务器的软件ISDN是在____的基础上建立起来的网络。ISA
Squid#
SygatePSTN#
X.25
DDN
ATMBSDN是在公共电话交换网(PSTN)的基础上建立起来的网络。
- 参考了以往相关项目活动情况,他采用的是( )方法下面安全套接字层协议(SSL)的说法错误的是?()关于IEEE802.11标准的描述中,错误的是卷游标的推进语句EXEC SQL FETCH ABSOLUTE -3表示______。计算机网络安全威胁分为(
- 某项目建设方没有聘请监理,承建方项目组在编制采购计划时可包括的内容有______。 ①第三方系统测试服务②设备租赁③建设方按照进度计划提供的货物 ④外部聘请的项目培训①②③
②③④
①③④
①②④#D
- 电子商务交易必须具备抗抵赖性,目的在于防止( )。一个实体假装成另一个实体
参与此交易的一方否认曾经发生过此次交易#
他人对数据进行非授权的修改、破坏
信息从被监视的通信过程中泄漏出去电子商务交易必须具备抗
- DW中的脏数据是指数据获取过程中出现的______的数据。SET协议使用Hash算法生成数字摘要的长度是______。关于事务的故障与恢复,下列描述正确的是______。未提交
多余#
冗余
重复64位
128位
160位#
256位事务日志是用
- 密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()截获密文
截获密文并获得密钥#
截获密文,了解加密算法和解密算法#
截获密文,获得密钥并了解解密算法BCE
- ()属于保证数据的完整性。()对提出申请的计算机信息系统安全专用产品检测机构的检测条件和能力进行审查,经审查合格的,批准其承担安全专用产品的检测任务。包过滤防火墙对数据包的过滤依据不包括( )。结构化查询语
- 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位
- 下面不属于PKI 组成部分的是()A 证书主体使用证书的应用和系统
证书特威机构
AS#D
- B类地址子网掩码为255.255.255.248,则每个子网内可用主机地址数为()是指系统和(或)其组成部分能在其他系统中重复使用的程度。10
8
6#
4可扩充性
可移植性
可重用性#
可维护性C解析:本题考核考生对软件综合管理知识
- 以下各种加密算法中属于单钥制加密算法的是()。是客户等项目干系人正式验收并接受已完成的项目可交付物的过程。 不需要登记或标注版权标记就能得到保护。允许取空值但不允许出现重复值的约束是______。DES加密算法#
- 资产清单可包括?以下关于网络钓鱼的说法中,不正确的是()。服务及无形资产
信息资产
人员
以上所有#网络钓鱼属于社会工程攻击
网络钓鱼与Web服务没有关系#
典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
网络
- 用户与访问的信息的读写关系有四种类型,因此,方案甲被采纳。该项目采用的群体决策方法是()。虚拟存储器是把__()__有机地结合起来使用的。SET协议的核心技术是数字认证,以下选项中哪一项与其无关?( )上读-下写#