以下哪一项是对信息系统经常不能满足用户需求的最好解释
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood
以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffie—Hellman
C、RSA
D、AES
A、主要针对软件漏洞或可靠性错误进行测试
B、采用大量测试用例进行激励、响应测试
C、一种试探性测试方法,没有任何理论依据
D、利用构造畸形的输入数据引发被测试目标产生异常
A、提供证书的保存,修改,删除和获取的能力
B、证书的撤销列表,也称“证书黑”
C、数字证书注册审批
D、生产数字证书