原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进

A、仅Ⅰ和Ⅱ
B、仅Ⅱ、Ⅲ和Ⅳ
C、全部
D、仅Ⅱ、Ⅲ和Ⅳ
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在 Unix 系统中, /etc/service 文件记录了什么容?

A、记录一些常用的接口及其所提供的服务的对应关系
B、决定inetd启动网络服务时,启动那些服务
C、定义了系统缺省运行级别,系统进入新运行级别需要做什么
D、包含了系统的一些启动脚本

以下哪个不是计算机取证工作的作业?

A、通过证据查找肇事者
B、通过证据推断犯罪过程
C、通过证据判断受害者损失程度
D、恢复数据降低损失

如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击

桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括

A、不需要对原有的网络配置进行修改
B、性能比较高
C、防火墙本身不容易受到攻击
D、易于在防火墙上实现NAT

下列对 Kerberos 协议特点描述不正确的是

A、协议采用单点登录技术,无法实现分布式网络环境下的认证
B、协议与授权机制相结合,支持双向的身份认证
C、只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库