软件开发项目中的很多过程产出物都属于配置项,一般意义上来讲,以下可以不作为配置项的是()
关于 P2P 文件共享的描述中,错误的是()
通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()
被动攻击通常包含()
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
下列关于项目型组织优缺点的描述中,不正确的是()
数字签名最常见的实现方法是建立在()的组合基础之上
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()