相关题目
单选题
451、对于遗留系统的评价框架如下图所示,那么处于“高水平、低价值”区的遗留系统适合于采用的演化策略为()。( )
单选题
450、 电子签名(electronic signature)不能提供的安全性能是( )。
单选题
439、信息网络的物理安全要从()两个角度来考虑。( )
单选题
438、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。( )
单选题
437、系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,()用于验证数据是否位于合法的取值范围。( )
单选题
436、以下关于系统性能的叙述中,不正确的是()。( )
单选题
435、Alice向Bob发送数字签名的消息M,则不正确的说法是()。
单选题
434、CA安全认证中心可以()。( )
单选题
433、某公司为其研发的硬件产品设计实现了一种特定的编程语言,为了方便开发者进行软件开发,公司拟开发一套针对该编程语言的集成开发环境,包括代码编辑、语法高亮、代码编译、运行调试等功能。针对上述描述,该集成开发环境应采用()架构风格最为合适。( )
单选题
432、IETF定义的区分服务(DiffServ)模型要求每个IP分组都要根据IPv4协议头中的()字段加上一个DS码点,然后内部路由器根据DS码点的值对分组进行调度和转发。( )
