A.用于指导信息安全管理体系的风险评估活动
B.用于评价目标软件的安全保护等级
C.是一个关于企业IT治理的框架标准
D.是一个评估软件开发的成熟度模型的标准
您可能感兴趣的试卷
你可能感兴趣的试题
A.是一个非开放的基于软件安全实践模块的框架
B.是一个测量和评估软件安全计划(SSI)的概念模型
C.包含了解、执行、计划软件安全开发的积极行动
D.是一个为软件安全漏洞提供严重程度的评级模型
A.取代了以前的SAS70的关于服务运营控制的财务审计报告
B.关于企业内部控制有效性的外部第三方审计报告
C.关于安全和运营的对外公开的不包含详细信息的审计报告
D.服务运营组织内部的不对外公开的控制自评估报告
A.回拨
B.搭线窃听
C.战争拨号
D.战争驾驶
A.维护PAS
B.建立SA安全关联
C.使用RPC远程过程调用
D.用户至少在一个Provider上注册
A.A类火
B.B类火
C.C类火
D.D类火
A.SAML
B.SGML
C.SPML
D.XACML
A.可以通过网络传送数据
B.可以破坏物理安全
C.能针对更多用户
D.便于保存数据
A.后门
B.特洛伊木马
C.缓冲区溢出
D.竞争状态
A.双人控制
B.最小特权
C.岗位轮换
D.职责分离
A.民法
B.刑法
C.个人诚信
D.合规性
最新试题
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是企业内部网络的DMZ区?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
网络资源管理中的资源指()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
什么是Ethereal?
恶意代码的静态分析工具有()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()