A、时间戳
B、用户标识
C、对象标识
D、处理结果
您可能感兴趣的试卷
你可能感兴趣的试题
A.产品测评认证
B.信息系统安全测评认证
C.信息系统安全服务资质认证
D.注册信息安全专业人员资质认证
A、机密性要求
B、完整性要求
C、保证要求
D、可用性要求
E、可控性要求
A、必须是TAMPERPROOF
B、必须足够大
C、必须足够小
D、必须总在其中
A、信息安全是一个不确定性的概念
B、信息安全是一个主观的概念
C、信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
D、信息安全只能保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全
A、表示层
B、会话层
C、传输层
D、网络层
A、CSIRT是“计算机安全应急响应小组”的英文缩写
B、CSIRT应当包括法律、技术和其他专家,以及刑侦管理人员
C、CSIRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应
D、应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能争取主动
A、禁用主机的CD驱动、USB接口等IO设备
B、对不再使用的硬盘进行严格的数据清除
C、将不再使用的纸质文件用碎纸机粉碎
D、用快速格式化删除存储介质中的保密文件
A.通用评估方法、安全功能要求、安全保证要求
B.简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南
C.简介和一般模型、安全功能要求、安全保证要求
D.简介和一般模型、安全要求、PP和ST产生指南
A、灾难恢复需求分析
B、风险分析
C、业务影响分析
D、国家保准和上级部门的明确规定
A.1准备,2提取,3保护,4分析,5提交
B.1准备,2保护,3提取,4分析,5提交
C.1准备,2保护,3提取,4提交,5分析
D.1准备,2提取,3保护,4分析,5提交
最新试题
下列哪一项体现了适当的职责分离?()
安全开发制度中,QA最关注的的制度是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
银行柜员的访问控制策略实施以下的哪一种?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
对系统安全需求进行评审,以下哪类人不适合参与?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。