Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
随着人们信息安全意识的不断增强,版权保护也受到越来越多的关注。在版权保护方面国内外使用较为广泛的DOIFoundation)研究设计的,在数字环境下标识知识产权对象的一种开放性系统。Do系统工作流程如图所示,则下面对于D0I系统认识正确的是()
发布于 2022-02-28 01:21:00
【单选题】
A DOI是一个暂时性的标识号,由 Intermational DoI Foundation管理
B D0I的优点有唯一性、持久性、兼容性、或操作性、动态更新
C DOI命名规则中前缀和后缀两部之间用“:”分 开
D DOI的体现形式只有网络域名和字符码两种形式
查看更多
关注者
0
被浏览
143
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Frank
2022-02-28
这家伙很懒,什么也没写!
参考答案:B
参考解析:
暂无
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
卡姿兰小眼睛
你真的快乐吗? 或许只是低着头不想说话……
提问
1154
回答
1021
被采纳
1021
关注TA
发私信
相关问题
1
怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。某员工为了防止在上网时中毒使用了影子系统,他认为恶代码会通过以下方式传播,但有一项是安全的,请问是()
2
以下对Kerberos协议过程说法正确的是:()
3
下列选项中,对物理与环境安全的近期内述出现错误的是()
4
软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是?
5
随着时代的发展,有根多伟人都为通信事业的发展贡献出自己力量,根据常识可知以下哪项是正确的?()
6
攻击者通过向网络或目标主机发送伪造的AP应答报文,修改目标计算机上ABFP缓存,形成一个错误的IP地址MAC地址映射,这个错误的映射在目标主机在需要发送数据时封装错误的MAC地址。欺骗攻击过程如下图所示,其属于欺骗攻击中的哪一种欺骗攻击的过程()
7
组织应依照已确定的访问控制策略限制对信息和()功能的访间。对访间的限制要基于各个业务应用要求,访间控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和Q时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法应建立交互式的口令管理系统并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中
8
OSI模型把网络通信工作分为七层如图所示,0SI模型的每一层只与相邻的上下两层直接通信,当发送进程需要发送信息时,它把数据交给应用层。应用层对数据进行加工处理后,传给表示层。再经过一次加工后,数据被到会话层这一过程一直继续到物理层接收数据后进行实际的传输每一次的加工又称为数据封装。其中IP层对应0sI模型中的那一层()
9
以下关于软件安全问题对应关系错误的是?()
10
自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中存在错误的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部