当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络___________性的攻击。 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络___________性的攻击。 分类:企业管理咨询实务 题型:简答题 查看答案
关于非结构化P2P网络的描述中,错误的是( )。 关于非结构化P2P网络的描述中,错误的是( )。A.支持带有规则表达式的多关键字查询和模糊查询 B.在大规模网络中具有很高的查询效率 C.无法保证查找资源的确 分类:企业管理咨询实务 题型:简答题 查看答案
根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。 根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。A.指导保护级 B.自主保护级 C.监督保护级 D.专控保护级 分类:企业管理咨询实务 题型:简答题 查看答案
一般来说,小型、时间短、专业面窄的项目适宜采用( ) 一般来说,小型、时间短、专业面窄的项目适宜采用( )A.职能式 B.弱矩阵式 C.强矩阵式 D.项目式 分类:企业管理咨询实务 题型:简答题 查看答案