首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络应用系统的安全性需求分析主要表现在——。
网络应用系统的安全性需求分析主要表现在——。
admin
2009-09-12
53
问题
网络应用系统的安全性需求分析主要表现在——。
选项
A、预见网络安全威胁来源
B、配置网络安全设备和评价安全等级
C、划分网络安全边界与安全措施
D、包括以上
答案
D
解析
分析网络应用系统的安全性需求,主要表现在:预见网络安全威胁来源、划分网络安全边界与安全措施、配置网络安全设备和评价安全等级,故选D)。
转载请注明原文地址:https://kaotiyun.com/show/38AZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在PowerPoint的各种视图中,显示单个幻灯片以进行文本编辑的视图是普通视图;可以对幻灯片进行移动、删除、添加、复制、设置动画效果,但不能编辑幻灯片中具体内容的视图是(2);PowerPoint可以为文本、图形等对象设置动画效果,设置动画效果可以从(3
瀑布模型是传统的软件开发过程模型,它强调各阶段的严格性,其主要缺点是。A.需要软件人员和用户进行沟通B.需要付出较高的维护成本C.开发的软件不易于移植D.不适应需求不确定的软件开发
阅读以下说明和Java代码,填补空缺。[说明]java.util库中提供了Vector模板类,可作为动态数组使用,并可容纳任意数据类型。该类的部分方法说明如下所示:方法名含义add(k)向vector对象的
CPU主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成,对指令进行译码的功能是由______实现的。A.运算单元B.控制单元C.寄存器D.时序电路
计算机系统中用来连接CPU、内存储器和I/O接口的总线称为系统总线。______总线属于系统总线技术的一种。A.IEEE1394B.PCIC.RS-232D.USB
As they access the corporate network, mobile and remote users inadvertently can infect the network with(72)and worms acquired fr
信息隐蔽的概念与(27)的概念直接相关。
MD5算法的特点是以任意长度的报文作为输入,产生一个(29)比特的报文作为输出,输入是按照512比特的分组进行处理的。
程序以解释方式运行时,不(29)。
计算机中数据输入输出的控制方式有多种,中断方式的优点不包括______。
随机试题
Oneoftheworld’soldestandmostfamousstatuesmaynot【C1】______muchlongerunlessstepsare【C2】______tosaveit.Thehugef
下列可引起性传播疾病的病原体是
关于成骨肉瘤下列特征中,哪项不准确
患者,男性,41岁。3天前弯腰抬重物时突发腰痛。查体:腰骶部压痛,右直腿抬高试验阳性,小腿前外侧和足内侧痛、触:觉减退,踝及趾背伸力下降,该患者受累的神经根为
A.急性闭角性青光眼B.急性单纯疱疹性角膜炎C.沙眼D.睑腺炎E.老年性白内障在老年人中,可引起慢性视力下降的常见眼病是
生产经营单位的主要负责人依照生产经营单位相关责任规定受刑事处罚或者撤职处分的,自刑罚执行完毕或者受处分之日起,( )内不得担任任何生产经营单位的主要负责人。
被称为“口袋房,曼子炕”的是()的民居形式。
【2016年上】我国不同民族室内装饰与居住环境各有特色。下图的民居室内装饰反映的民族特色是()。
【2014年河北省第42题】从2000到6000的自然数中,不含数字5的自然数有多少个?
Preschoolers’InnateKnowledgeMeansTheyCanProbablyDoAlgebraChilddevelopmentspecialistsareuncoveringevidencethat
最新回复
(
0
)