-
索引器的主要功能是理解所采集的网页信息,并从中抽取索引项
-
强抗碰撞性:找到了满足H(x) = H(y)的偶对(x,y)在计算上是不可行的
-
SQL Server混合模式支持两种类型:SQL用户和系统用户。在混合模式下当网络用户尝试连接到SQL Server数据库时,SQL Server根据已在Windows网络中登录的用户的网络安全属性,对用户进行身份验证,并决定用户的数据库访问权限
-
信息系统安全保障模型:保障要素、安全特征、生命周期
-
最终用户是否统一部署已开发的系统与风险无关
-
建立安全区域需要建立安全屏蔽及访问控制机制属于物理措施
-
功能测试通常通过提供输入数据,检查实际输出的结果,很少考虑程序的内部结构
-
完全备份、差量备份、增量备份差异(快到慢)
-
完全备份:备份全部选中的文件夹,并不依赖文件的存档属性来确定备份哪些文件
-
增量备份:在上一次备份后,备份上一次所发生变化的文件
-
差量备份:是针对完全备份,备份上一次的完全备份后发生变化的所有文件
-
-
Web应用软件表示层的测试主要集中在客户端,测试内容包括:
-
排版结构的测试
-
链接结构的测试
-
客户端程序的测试
-
浏览器兼容性测试
-
-
V模型软件开发阶段包括:需求分析、概要设计、详细设计、编码阶段
-
需求管理和需求开发
-
需求管理:
-
目的是确保各方对需求一致理解、管理和控制需求的变更,从需求到最终产品的双向跟踪
-
要收集对需求的变更和变更的理由,并且维持对原有需求和产品及构建需求的双向跟踪
-
-
需求开发:
-
目的是通过调查与分析,获取用户需求并定义产品需求
-
需求开发主要包括需求获取、需求分析、需求定义、需求验证
-
-
-
BLP模型用于保证信息的机密性,下读上写
-
物联网的感知层安全技术主要包括RFID技术和传感器技术等;实现RFID安全机制所采用的方法主要有三类:物理机制、密码机制以及二者相结合的方法;传感器网络认证技术主要包括实体认证网络与用户认证、以及广播认证
-
Kerberos协议三个步骤:获取票据许可票据;服务许可票据;获取服务
-
物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等
-
DAC不能抵御特洛伊木马的攻击
-
防病毒软件通过对有毒软件的检测,将软件行为与恶意代码为模型进行匹配
-
PDCA循环由休哈特提出,由戴明发扬光大,最早应用于质量管理领域
-
内容安全包括
-
内容来源可靠
-
敏感信息泄露控制
-
不良信息传播控制
-
-
操作系统的安全机制:标识与鉴别、访问控制、权限管理、信道保护、安全审计、内存存取、文件保护
-
在搜索引擎中搜索"doc+xxx.com"找到XXX.com网站所有的word文档属于定点挖掘
-
IPV6的报文结构更精简
-
部署电涌保护器来确保电力供应稳定性
-
DOI的后缀部分具有唯一性
-
加密分享是通过加密手段进行文件数据的分享,RSA和SM2算法都属于公钥密码算法
-
DDOS攻击会对网络运行造成影响,可以破坏网络的可用性
-
软件工程方法提出其目的应该是解决最终的软件问题:生产工程化问题
01-05
1万+

12-24
2617
