A.由IETF设计 B.属于对称加密 C.基于椭圆曲线机制 D.生成密文的长度与明文相同
A、WAP B、WAI C、WPI D、WEP
A.硬件 B.软件 C.用户 D.程序员
A.SE和BNC B.SC和BNC C.ST和BNC D.ST和SC
A.MA5100 B.Hammer FLEX24 C.NE80 D.3026E
A.双向搜索 B.单向搜索 C.循环搜索 D.可从任一结点开始且沿任何路径搜索 E.可从任一结点沿确定的路径搜索 F.可从固定的结点沿任何路径搜索 G.对关系进行运算
A、IEEE802.11h B、IEEE802.11i C、IEEE802.11k D、IEEE802.11s
A、需求主管人员把需求变更的优先级分为5级 B、建立一个需求决策数据库,根据数据库内容知道变更决策 C、没有代价或不影响进度的变更可以直接实施 D、变更分析流程需考虑:涉及问题核对,影响软件元素核对,评估变更工时、评估工作值总和、任务顺序、变更对路径的影响,对进度成本的影响、优先级等