正确答案: A
蜜罐技术
题目:网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
解析:A
查看原题
举一反三的答案和解析:
[单选题]信息系统工程项目投资控制的原则包括(57)。①投资最优化原则
①、②、④
解析:解析:信息系统工程项目投资控制的原则应为:(1)投资最优化原则;(2)全面成本控制原则;(3)动态控制原则;(4)目标管理原则:(5)责权利相结合的原则。本题具有较大迷惑性,但是根据实际处理问题中应具备的灵活性和权利义务相结合的原则,我们也能推断出③和⑤不符合要求,同时教材中对基本原则也进行了论述。所以本题应选B。
[多选题]产品的功能性测试的内容不包括______。
易用性
[单选题]十六进制本质上是(1),它是把每(1)个二进位划分成小段,以便于阅读。
二进制 4
解析:解析:同一个数的二进制,十六进制的表示如下例:二进制:001011001101十六进制:2CD→(2CD)16
[多选题]●SET电子支付模型中,采用(34)公钥算法,生成的数字摘要长度是(35)。(34)
RSA
IDEA
64位
160位
解析:A,C
[单选题]
B. 从小到大排列好的
C. 元素无序
D. 元素基本有序
从大到小排列好的B. 从小到大排列好的
[单选题]信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于(61)措施。
访问控制
解析:解析:信息系统的数据安全措施主要分为4类:数据库安全,对数据库系统所管理的数据和资源提供安全保护:终端识别,也被称为回叫保护,系统需要对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统/应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种则依靠存取控制来实现。
[单选题]● 在软件需求规格说明书中,有一个需求项的描述为: “探针应以最快的速度响应气压值的变化” 。该需求项存在的主要问题是不具有(7) 。(7)
可验证性
解析:试题(7)分析
[单选题]甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取______技术。
数字签名
[单选题]
B. (C, B, D, A, E, F, I, G, J, H)
C. (B, A, D, E, F, G, I, J, H, C.
D. (B, C, D, A, E, F, I, J, G, H)
(