相关题目
52. 在软件开发过程中,常用图作为描述攻击,如 DFD 就是面向()分析方法的描述工具,在一套分层 DFD中,如果某一张图中有 N 个加工( )则这张图允许有()张子图,在一张 DFD 中任意两个加工之间()在画分层 DFD 时,应注意保持()之间的平衡。DFD 中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
51. 小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
50. IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6 环境中为网络层流量提供灵活、透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )
49. 什么是系统变更控制中最重要的内容?
48. 在入侵检测( )的运行中,最常见的问题是:()
47. 数字签名不能实现的安全特性为( )
46. 主体和客体是访问控制模型中常用的概念。下面描述中错误的是( )
45. 二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯( )发明了 Engmia 密码机。按照密码学发展历史阶段划分,这个阶段属于( )
44. 自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
43. 实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
