A.利用IS的安全弱点
B.为DRP做准备
C.衡量安全控制薄弱的系统的性能
D.评价安全控制的有效性
您可能感兴趣的试卷
你可能感兴趣的试题
A.能够被特征分析识别
B.看上去像是正常的网络活动
C.利用了网络验证的漏洞
D.通常很难和病毒或蠕虫区分开
A.机密性
B.完整性
C.可用性
D.可问责
A.更新证书废止列表(CRL)
B.未授权的证书更新或重发
C.使用废弃的令牌
D.注销或销毁证书延迟
A.使用未加盐的哈希
B.验证会话容易被重放
C.口令以明文传输
D.服务器响应中不包括授权
A.数据所有者
B.数据保管员
C.数据监管员
D.数据处理者
A.需求分析
B.开发和部署
C.产品运营
D.用户支持
A.堆栈
B.二维表
C.指针链接
D.树形层次结构
A.确保数据在预定的一段时间内的可用性和机密性
B.确保数据在预定的一段时间内的完整性和可用性
C.确保数据在预定的一段时间内的完整性和机密性
D.确保数据在预定的一段时间内的完整性、机密性和可用性
A.使用自动静态分析工具检测这类错误
B.使用数据流分析降低这类错误
C.对输入进行验证确保输入的数值在允许的范围内
D.使用强字符编码
A.终端用户的认可
B.内部审计的认可
C.信息安全人员的支持
D.执行管理层的支持
最新试题
下列说法中服务器端口号的说法正确的是()
Windows系统中域控制器能够容纳SID的数量是()
在OSI开放系统参考模型中,会话层提供的服务是()
什么是防火墙的内部网络?
用来寻找源代码错误的静态分析工具是()
下列属于常用的漏洞扫描工具有()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()