A、流量分析
B、重放攻击
C、假冒攻击
D、信息篡改
A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案
A、单宿主
B、双宿主
C、屏蔽主机
D、屏蔽子网
A、程序运行过程
B、数据的查询操作
C、程序的执行过程
D、对数据的更新
A、单点登录技术实质是安全凭证在多个用户之间的传递和共享
B、使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发