按BSP研究方法的流程,最后向最高管理部门提交的是

A、资源管理评价依据
B、系统总体结构
C、建议书和开发计划
D、系统开发优先顺序
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下哪个是恶意代码采用的隐藏技术

A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是

下面哪一项是对IDS的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是

A、为服务器提供针对恶意客户端代码的保护
B、为客户端程序提供针对用户输入恶意代码的保护
C、为用户提供针对恶意网络移动代码的保护
D、提供事件的可追查性

信息发送者使用进行数字签名

A、已方的私钥
B、已方的公钥
C、对方的私钥
D、对方的公钥

IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库