填空题
安全攻击可以分为
【1】
和主动攻击两种。
【参考答案】
被动攻击
点击查看答案&解析
<上一题
目录
下一题>
热门
试题
填空题
将原数据变换成一种隐蔽的形式的过程称为 【2】 。
点击查看答案&解析
单项选择题
严格定义的方法假设前提是
A.认为系统的所有需求都能被事先定义
B.认为系统的所有需求都能随时更改
C.认为系统的所有需求都能确定无误地定义
D.以上说法都不正确
点击查看答案&解析
相关试题
原型法的最大特点在于,只要有一个初步的理...
建立企业管理信息系统的基础性工作是首先应...
C U矩阵的主要作用是确定 【17】 类。
原型生命周期提供了一种用原型化完成 【1...
J.Martin清晰地区分了计算机的四类数据环...