为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()三种“综合分类”方法。
A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
● 下列对网络层次化设计理解,不正确的是 (10) 。
(10)
A.层次化设计易于扩展
B.可以使故障排除更容易
C.使网络容易升级到最新的技术,无需改变整个环境
D.使配置复杂性提高,不易被攻击
下列对网络层次化设计理解,不正确的是 (9) 。
A.层次化设计易于扩展
B.可以使故障排除更容易
C.使网络容易升级到最新的技术,无需改变整个环境
D.使配置复杂性提高,不易被攻击
A.海运单不一定寄给收货人
B.可以通过背书方便进行转让
C.完全避免了海运实践中的欺诈行为
D.提高了货物的流转速度
视频点播(VOD)服务器与文件服务器相比,它提供一个实时的数据流,因此它更注重______。
A.流加密算法
B.流调度算法
C.流可靠性传输
D.用户访问控制机制
A.现代两栖动物的卵并不比最初两栖动物的卵更显著地易受紫外线辐射的伤害。
B.现代两栖动物不大可能像早期两栖动物居住的栖息地那样能够遮蔽紫外线。
C.现在两栖动物不能像早期两栖动物那样容易地适应辐射程度的改变。
D.两栖动物的皮肤通常比其他动物的皮肤对紫外线更敏感。