A、系统信息的密级
B、系统的价值
C、系统要对抗的威胁
D、系统的技术构成
您可能感兴趣的试卷
你可能感兴趣的试题
A、正式发布
B、认证
C、验证
D、认可
A、将这个消息传给你认识的每个人
B、用一个可信赖的信息源验证这个消息
C、将你的计算机从网络上连接
D、升级你的病毒库
A、结构测试级
B、方法测试和校验级
C、系统的设计、测试和评审级
D、半形式化设计和测试级
A、物理门禁
B、防火墙
C、入侵检测
D、加密
A、风险管理模型
B、Bell lapadula模型
C、PDCA模型
D、PDR模型
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
A、数字签名
B、IPSEC AH
C、PGP
D、MD4
A、Inetinfo.exe
B、Lsass.exe
C、Mstask.exe
D、Internat.exe
A、代码比照
B、代码检查
C、测试运行日期
D、分析检查
A、有控制地销毁作废的打印数据
B、接收人的签名确认
C、对磁盘上的打印输出文件进行访问控制
D、敏感打印数据的强制过期日期
最新试题
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
下列哪项是系统问责所需要的?()
个人问责不包括下列哪一项?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
安全开发制度中,QA最关注的的制度是()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
以下哪项活动对安全编码没有帮助?()
Kerberos可以防止以下哪种攻击?()
哪种测试结果对开发人员的影响最大?()
下面对自由访问控制(DAC)描述正确的是()。