[范文] 衡量模拟独立性的两个定性的度量标准是( )和( )。 日期:2021-06-24 16:07:58 点击:104 好评:0
(多选题)21: 衡量模拟独立性的两个定性的度量标准是( )和( )。 A: 一致性 B: 经济性 C: 耦合性 D: 内聚性 E: 完备性 ...
[范文] 下列各项中,( )不是增加软件维护工作量的因素。 日期:2021-06-24 16:07:21 点击:148 好评:0
(单选题)15: 下列各项中,( )不是增加软件维护工作量的因素。 A: 用户数量的增加 B: 使用结构化技术或面向对象技术 C: 软件功能扩充 D: 应用环境变化 ...
[范文] 软件工程的出现是由于( )。 日期:2021-06-24 16:06:48 点击:55 好评:0
(单选题)9: 软件工程的出现是由于( )。 A: 软件危机的出现 B: 计算机硬件技术的发展 C: 软件社会化的需要 D: 计算机软件技术的发展 ...
[范文] 某教学设备销售部门制定一项销售优惠政策,一次购买100台或100台 日期:2021-06-24 16:06:14 点击:195 好评:0
(单选题)3: 某教学设备销售部门制定一项销售优惠政策,一次购买100台或100台以上者按八五折优惠,购买者是教师、学生按九折优惠。设C1表示购买的台数,C2为1、2、0分别表示教师、学生和其他人员,则符合九折优惠判定条件为( )。 A: (C10) C: NOT(C1>1...
[范文] 数字签名要预先使用单向Hash函数进行处理的原因是___。 日期:2021-06-24 16:05:40 点击:151 好评:0
(单选题)37: 数字签名要预先使用单向Hash函数进行处理的原因是___。 A: 多一道加密工序使密文更难破译 B: 提高密文的计算速度 C: 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D: 保证密文能正确还原成明文 ...
[范文] 会话侦听与劫持技术属于()技术 日期:2021-06-24 16:05:03 点击:173 好评:0
(单选题)31: 会话侦听与劫持技术属于()技术 A: 密码分析还原 B: 协议漏洞渗透 C: 应用漏洞分析与渗透 D: DOS攻击 ...
[范文] 防火墙是常用的一种网络安全装置,下列关于它的用途的说法 () 日期:2021-06-24 16:04:30 点击:80 好评:0
(单选题)25: 防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。 A: 防止内部攻击 B: 防止外部攻击 C: 防止内部对外部的非法访问 D: 即防外部攻击,又防内部对外部非法访问 ...
[范文] 包过滤技术与代理服务技术相比较() 日期:2021-06-24 16:03:57 点击:142 好评:0
(单选题)19: 包过滤技术与代理服务技术相比较() A: 包过滤技术安全性较弱、但会对网络性能产生明显影响 B: 包过滤技术对应用和用户是绝对透明的 C: 代理服务技术安全性较高、但不会对网络性能产生明显影响 D: 代理服务技术安全性高,对应用和用户透明度...
[范文] 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯 日期:2021-06-24 16:03:21 点击:136 好评:0
(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码 A: 唯密文攻击 B: 已知明文攻击 C: 选择明文攻击 D: 选择密文攻击 ...
[范文] 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析 日期:2021-06-24 16:02:44 点击:108 好评:0
(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和() A: 控制单元 B: 检测单元 C: 解释单元 D: 响应单元 ...