共找到 20 与__方法 相关的结果,耗时1 ms
PKI体制中,保证数字证书不被篡改的方法是__(43)__。A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名
TCP协议使用__(63)__次握手过程建立连接,这种方法可以防止__(64)__。TCP 使用的流量控制协议是__(65)__。A.—B.二C.三D.四
SNMPv2提供了几种访问管理信息的方法,其中属于SNMPv2特有的是__(50)__。A.管理站与代理之间的请求/响应通信B.管理站与管理站之间的请求/响应通信C.代理到管理站的非确认通信D.代理向管理站发送陷入报文
利用报文摘要算法生成报文摘要的目的是__(42)__。A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改
● 软件工程概念的提出是由于__。A.计算技术的发展B.软件危机的出现C.程序设计方法学的影响D.其它工程科学的影响
在输入输出控制方法中,采用__可以使得设备与主存间的数据块传送无需CPU干预。 A.程序控制输入输出B.中断C.DMAD.总线控制
● 某项目经理在进行成本估算时采用__(51)__方法,制定出如下的人力资源成本估算表。(51)A.类比估算 B.自下而上的估算 C.参数估算 D.成本汇总
在面向对象的软件开发方法中,每个对象由___()___组成,__()___把它们结合在一起,构成一个独立的对象,其内部信息对外界是隐蔽的。A.名称和属性B.属性和行为C.属性和消息D.号名称和行为@@@SXB@@@A.封装B.继承C.多态性D.消息
公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法______(多选)A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料B.利用信息系统安全检测设备进行专项安全检查C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证D.向有关
● 在设计测试用例时,__(4)__是用得最多的一种黑盒测试方法。在黑盒测试方法中, 等价类划分方法设计测试用例的步骤是:① 根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;② 设计一个测试用例,使其覆盖__(5)__尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价
热门搜索: