15.(2.5分) 产品成本的分类法一般与( )结合使用。 A、分步法 B、品种法 C、分批法 D、定额法 ...
(判断题)27: 计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。 A: 错误 B: 正确 ...
(判断题)30: 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。 A: 错误 B: 正确 ...
(多选题)20: ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。 A: 基于网络 B: 基于主机 C: 行为检测 D: 异常检测 ...
(多选题)16: 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。 A: 基于误用的检测 B: 基于行为 C: 基于异常检测 D: 基于分析 ...
(单选题)1: 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于() A: 对称密码技术 B: 分组密码技术 C: 公钥密码技术 D: 单向函数密码技术 ...
(判断题)24: 计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。 A: 错误 B: 正确 ...
(判断题)22: 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。 A: 错误 B: 正确 ...
(多选题)16: 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。 A: 基于误用的检测 B: 基于行为 C: 基于异常检测 D: 基于分析 ...
(单选题)4: 数字签名要预先使用单向Hash函数进行处理的原因是()。 A: 多一道加密工序使密文更难破译 B: 提高密文的计算速度 C: 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D: 保证密文能正确地还原成明文 ...