A.设计阶段
B.开发阶段
C.验收阶段
D.操作和维护阶段
您可能感兴趣的试卷
你可能感兴趣的试题
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.匿名
B.分类
C.加密
D.填充
A.马尔可夫测试
B.图灵测试
C.费曼测试
D.贝叶斯测试
A.物理销毁,消磁,复写,格式化
B.物理销毁,消磁,格式化,复写
C.复写,格式化,消磁,物理销毁
D.格式化,复写,消磁,物理销毁
A.安全意识宣灌
B.明确密码长度要求
C.在系统上实施强口令验证
D.使用SSO单点登录
A.AH
B.ESP
C.IKE
D.SA
A.分配分类级别,记录信息资产,应用适当的安全标记,定期进行分类评审,信息解除分类
B.分配分类级别,应用适当的安全标记,记录信息资产,定期进行分类评审,信息解除分类
C.记录信息资产,应用适当的安全标记,分配分类级别,定期进行分类评审,信息解除分类
D.记录信息资产,分配分类级别,应用适当的安全标记,定期进行分类评审,信息解除分类
最新试题
什么是企业内部网络的DMZ区?
网络资源管理中的资源指()
用来寻找源代码错误的静态分析工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,关于shadow文件说法正确的是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在OSI开放系统参考模型中,会话层提供的服务是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下列属于常用的漏洞扫描工具有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?