A.①加密技术②数字签名③完整性技术④认证技术 B.①完整性技术②认证技术③加密技术④数字签名 C.①数字签名②完整性技术③认证技术④加密技术 D.①数字签名②加密技术③完整性技术④认证技术
A.p2(1-p) B.p2(2-p) C.p(1-p)2 D.p(2-p)2
A.敏感点 B.风险点 C.非风险点 D.权衡点
A.需求分析与设计 B.设计与实现 C.实现与测试 D.部署与变更
A.信息隐藏 B.内置监控器 C.限制访问 D.检查点
A.13000 B.16000 C.18000 D.20000
A.信息隐藏 B.记录/回放 C.任务模型 D.回滚
A.26 B.23 C.22 D.21
A.DES B.RC-5 C.IDEA D.RSA
A.问题说明 B.问题建模 C.需求说明 D.需求建模