选择题:下列选项中,关于信息安全的说法不正确的是()。A.黑客的攻击手段分为主动攻击和被动攻击B.网络中的

题目内容:
下列选项中,关于信息安全的说法不正确的是( )。

A.黑客的攻击手段分为主动攻击和被动攻击

B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全

C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用

D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息




参考答案:

在配置访问控制列表的规则时,关键字any代表的通配符掩码是()。A.0.0.0.0.B.255.255.255.254C.255.

在配置访问控制列表的规则时,关键字any代表的通配符掩码是()。A.0.0.0.0.B.255.255.255.254C.255.

查看答案

下列关于软件缺陷状态的定义,不正确的是______。A.New—测试中新报告的软件缺陷B.Open—缺陷被确认

下列关于软件缺陷状态的定义,不正确的是______。A.New—测试中新报告的软件缺陷B.Open—缺陷被确认

查看答案

软件缺陷的主要来源区域是______。A.用户界面显示B.逻辑说明书C.规格说明书D.以上全部

软件缺陷的主要来源区域是______。A.用户界面显示B.逻辑说明书C.规格说明书D.以上全部

查看答案

评审方法有很多,其中最便宜的评审方法是______。A.轮查B.结对评审C.小组评审D.走查

评审方法有很多,其中最便宜的评审方法是______。A.轮查B.结对评审C.小组评审D.走查

查看答案

同行评审,是一种通过作者的同行来确认缺陷和需要变更区域的检查方法。它主要分为管理评审、技术评

同行评审,是一种通过作者的同行来确认缺陷和需要变更区域的检查方法。它主要分为管理评审、技术评

查看答案