单项选择题X 纠错

A.详细测试计划
B.概要测试计划
C.需求分析测试计划
D.测试实施计划

参考答案:
查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

什么是基于Web的信息系统?

参考答案:基于Web的信息系统是采用Browser/Server模式的信息体系结构,以企业内部互联网技术为核心,以Web技术为基础...

问答题

说明基于主机的入侵检测系统的优缺点。

参考答案:基于主机入侵检测系统的优点:(1)主机入侵检测系统对分析“可能的攻击行为”非常有用。(2)主机入...

判断题

与双绞线、同轴电缆不同的是,光缆不发射能量,因此对于防止窃听很有效果,用光缆传输也是安全性最好的。

参考答案:

判断题

文件的数字信息可以通过Hash函数计算得到。不管文件长度如何,它的Hash函数计算结果是一个固定长度的数字。

参考答案:

判断题

网络入侵检测系统发生故障不会影响正常业务的运行,但部署一个网络入侵检测系统的风险比主机入侵检测系统的风险要高一些。

参考答案:

判断题

文件完整性检查系统具有相当的灵活性,可以配置成为监测系统中所有文件或某些重要文件。

参考答案:

判断题

SSL协议建立在可靠的网络层协议(IP)之上,而与应用层协议无关。应用层协议(例如:HTTP,FTP,TELNET等)通常能透明地建立于SSL协议之上。

参考答案:

填空题

据传输加密技术主要是对传输中的()进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

参考答案:数据流

填空题

问控制是网络安全防范和保护的主要策略,它的主要任务是()。

参考答案:保证网络资源不被非法使用和访问
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved