A、风险管理模型
B、Bell lapadula模型
C、PDCA模型
D、PDR模型
您可能感兴趣的试卷
你可能感兴趣的试题
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
A、数字签名
B、IPSEC AH
C、PGP
D、MD4
A、Inetinfo.exe
B、Lsass.exe
C、Mstask.exe
D、Internat.exe
A、代码比照
B、代码检查
C、测试运行日期
D、分析检查
A、有控制地销毁作废的打印数据
B、接收人的签名确认
C、对磁盘上的打印输出文件进行访问控制
D、敏感打印数据的强制过期日期
A、红色代码(CodeRed)是病毒
B、Nimda是蠕虫
C、CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000
D、世界上最早的病毒是小球病毒
A、C$
B、Ipc$
C、Admin$
D、Systemroot$
A、FTP
B、SMTP
C、tracert
D、Telnet
A、强制访问控制
B、自主访问控制
C、逻辑访问控制
D、访问控制表
A、回拨技术
B、文件加密
C、回拨技术加上数据加密
D、拨号转移技术
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
项目经理欲提高信息系统安全性,他首先要做的工作是()
下列哪项是系统问责所需要的?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
哪种测试结果对开发人员的影响最大?()
输入参数过滤可以预防以下哪些攻击?()
以下哪项机制与数据处理完整性不相关?()
银行柜员的访问控制策略实施以下的哪一种?()