以下对kerberos协议过程说法正确的是 A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务 B、协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务 C、协议可以分为三个步骤:一是用户身份鉴别,二是获得票据...
以下哪一项是对信息系统经常不能满足用户需求的最好解释 A、没有适当的质量管理工具 B、经常变化的用户需求 C、用户参与需求挖掘不够 D、项目管理能力不强 [MustVIP]...
哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力? A、包过滤防火墙 B、状态检测防火墙 C、应用网关防火墙 D、以上都不能 [MustVIP]...
IP欺骗问题发生在 A、数据包被发送时 B、数据包在传输过程中 C、数据包被接收时 D、数据包中的数据进行重组时 [MustVIP]...
下面哪一项是对IDS的正确描述? A、基于特征(Signature-based)的系统可以检测新的攻击类型 B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报 C、...
以下对于网络中欺骗攻击的描述哪个是不正确的? A、欺骗攻击是一种非常容易实现的攻击方式 B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包 C、欺骗攻击是一种非常复杂的攻击技术 D、欺骗攻击是一种间接攻击方式 [MustV...
防火墙中网络地址转换(NAT)的主要作用是 A、提供代理服务 B、隐藏部网络地址 C、进行入侵检测 D、防止病毒入侵 [MustVIP]...
组成IPSec的主要安全协议不包括以下哪一项? A、ESP B、DSS C、IKE D、AH [MustVIP]...
下列不属于数据库应用系统功能建模内容的是__________。 A、分析与描述目标系统需要完成的功能 B、分析与描述目标系统对响应时间、存储容量的要求 C、分析与描述每项功能活动需要的输入数据、业务规则及输出数据 D、分析与描述目标...
如果事务只提交对数据库所做更新的一部分而不是全部,这违反了事务的 A、原子性 B、一致性 C、隔离性 D、持久性 [MustVIP]...