原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进

A、仅Ⅰ和Ⅱ
B、仅Ⅱ、Ⅲ和Ⅳ
C、全部
D、仅Ⅱ、Ⅲ和Ⅳ
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术

下列对蜜网功能描述不正确的是:

A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C、可以进行攻击检测和实时报警
D、可以对攻击活动进行监视、检测和分析

防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段

A、路由模式
B、网桥模式
C、混杂模式
D、直连模式

在Unix系统中,/etc/service文件记录了什么容?

A、记录一些常用的接口及其所提供的服务的对应关系
B、决定inetd启动网络服务时,启动那些服务
C、定义了系统缺省运行级别,系统进入新运行级别需要做什么
D、包含了系统的一些启动脚本
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库