关于分布式结构化 P2P 网络的描述中,错误的是()
以下关于加密技术的叙述中,错误的是()
某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义: 同时,对项目相关人员在该产品库中的操作权限进行了如下分配,其中 √表示该人员具有相应权限, ×表示 该人员没有相应权限则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为()
S/Key 口令是一种一次性口令生产方案,它可以对抗()
以下网络攻击中,()属于被动攻击
IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
下面关于跨站攻击描述不正确的是()
关于配置管理的描述中,错误的是()
在 IPv4 互联网中, 如果需要指定一个 IP 数据报经过路由器的完整路径, 那么可以使用的数据报选项为()