相关题目
单选题
520、信息的()要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信息( )
单选题
519、ARP攻击造成网络无法跨网段通信的原因是()。( )
单选题
518、网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()。( )
单选题
517、网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对()的保护。( )
单选题
516、根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同意局域网内安全性的措施是()。( )
单选题
515、网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()。( )
单选题
514、需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,()不属于需求管理的主要活动。( )
单选题
513、以下关于软件著作权产生时间的表述中,正确的是()。( )
单选题
512、某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。( )
单选题
511、操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是()( )
