正确答案: A

蜜罐技术

题目:网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

解析:A

查看原题

举一反三的答案和解析:

  • [单选题]信息系统工程项目投资控制的原则包括(57)。①投资最优化原则
  • ①、②、④

  • 解析:解析:信息系统工程项目投资控制的原则应为:(1)投资最优化原则;(2)全面成本控制原则;(3)动态控制原则;(4)目标管理原则:(5)责权利相结合的原则。本题具有较大迷惑性,但是根据实际处理问题中应具备的灵活性和权利义务相结合的原则,我们也能推断出③和⑤不符合要求,同时教材中对基本原则也进行了论述。所以本题应选B。

  • [多选题]产品的功能性测试的内容不包括______。
  • 易用性


  • [单选题]十六进制本质上是(1),它是把每(1)个二进位划分成小段,以便于阅读。
  • 二进制 4

  • 解析:解析:同一个数的二进制,十六进制的表示如下例:二进制:001011001101十六进制:2CD→(2CD)16

  • [多选题]●SET电子支付模型中,采用(34)公钥算法,生成的数字摘要长度是(35)。(34)
  • RSA

    IDEA

    64位

    160位

  • 解析:A,C

  • [单选题]
  • B. 从小到大排列好的 C. 元素无序 D. 元素基本有序

  • 从大到小排列好的B. 从小到大排列好的


  • [单选题]信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于(61)措施。
  • 访问控制

  • 解析:解析:信息系统的数据安全措施主要分为4类:数据库安全,对数据库系统所管理的数据和资源提供安全保护:终端识别,也被称为回叫保护,系统需要对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统/应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种则依靠存取控制来实现。

  • [单选题]● 在软件需求规格说明书中,有一个需求项的描述为: “探针应以最快的速度响应气压值的变化” 。该需求项存在的主要问题是不具有(7) 。(7)
  • 可验证性

  • 解析:试题(7)分析

  • [单选题]甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取______技术。
  • 数字签名


  • [单选题]
  • B. (C, B, D, A, E, F, I, G, J, H) C. (B, A, D, E, F, G, I, J, H, C. D. (B, C, D, A, E, F, I, J, G, H)

  • (


  • 考试宝典
    推荐下载科目: 计算机三级 软考中级 微软认证 思科认证 华为认证 软考高级 通信工程师 计算机操作员初级 计算机操作员中级 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2