The()technique involves using project characteristics in a mathematical model to predict total project cost. Models can be simple or complex. costaggregation。 reserve analysis。 parametricestimating。 funding limit reconciliation。
一台装有无线网卡的客户端与网络桥接器(AP)间在传递数据前必须建立关系,且状态为()时,信息交换才成为可能。 未授权和无关联。 授权但无关联。 授权并关联。 授权。
Windows NT和Windows 2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止() 暴力攻击。 木马病毒。 缓存溢出攻击。 IP欺骗。
小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是() 风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高。 如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性。 如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁。 风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度。
某单位在制订信息安全策略时采用的下述做法中,正确的是() 该单位将安全目标定位为"系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密"。 该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级。 该单位的安全策略由单位授权完成,并经过单位的全员讨论修订。 该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。
数据安全的目的是实现数据的()