A.①加密技術(shù)②數(shù)字簽名③完整性技術(shù)④認證技術(shù) B.①完整性技術(shù)②認證技術(shù)③加密技術(shù)④數(shù)字簽名 C.①數(shù)字簽名②完整性技術(shù)③認證技術(shù)④加密技術(shù) D.①數(shù)字簽名②加密技術(shù)③完整性技術(shù)④認證技術(shù)
A.p2(1-p) B.p2(2-p) C.p(1-p)2 D.p(2-p)2
A.敏感點 B.風(fēng)險點 C.非風(fēng)險點 D.權(quán)衡點
A.需求分析與設(shè)計 B.設(shè)計與實現(xiàn) C.實現(xiàn)與測試 D.部署與變更
A.信息隱藏 B.內(nèi)置監(jiān)控器 C.限制訪問 D.檢查點
A.13000 B.16000 C.18000 D.20000
A.信息隱藏 B.記錄/回放 C.任務(wù)模型 D.回滾
A.26 B.23 C.22 D.21
A.DES B.RC-5 C.IDEA D.RSA
A.問題說明 B.問題建模 C.需求說明 D.需求建模