相关题目
218、IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为()( )
217、某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()( )
216、访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的( )
215、详细的项目范围说明书是项目成功的关键。()不应该属于范围定义的输入。( )
214、()不属于系统安全的技术。( )
213、关于网络安全服务的叙述中,()是错误的。( )
212、某公司拟开发一个VIP管理系统,系统需要根据不同商场活动,不定期更新VIP会员的审核标准和VIP折扣系统。针对上述需求,采用()架构风格最为合适。( )
211、以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。( )
210、在分布式数据库中包括分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:()是指局部数据模型透明,即用户或应用程序无需知道局部场地使用的是哪种数据模型。( )
209、 建立PPP连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。 ( ) 协议采用这种方式进行用户认证。( )
