关于下面的UML图,正确的说法是() A、它是一个UML对象图,反映了系统的静态结构 。 B、它是一个UML顺序图,反映了系统的动态行为 。 C、它是一个UML用例图,反映了系统的功能需求 。 D、它是一个UML状态图,反映了系统的状态变化。
统一建模语言(UML)是一种定义良好的可视化建模语言,其中()是对一组动作序列的描述,系统执行这些动作将产生一个对特定的参与者有价值而且可观察的结果 A、用例图 。 B、类图 。 C、包图 。 D、组件图。
在办公楼的某层,有8台工作站需要通过一个以太网交换机连接起来,连接电缆为超5类非屏蔽双绞线,则任两台工作站之间的距离在理论上最多不能超过() A、200 。 B、100 。 C、50 。 D、25。
网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是() A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为 。 B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作 。 C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动 。 D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统。
项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源范文权限分配的说法正确的是() A、CM的范文权限应由PM分配,且应得到QA的批准 。 B、QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM 。 C、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准 。 D、PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM。
下面的无线网络加密方法中,()的安全性高