A.对应TCSEC B1级,对应ITSEC E4级
B.对应TCSEC C2级,对应ITSEC E4级
C.对应TCSEC B1级,对应ITSEC E3级
D.对应TCSEC C2级,对应ITSEC E2级
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络钓鱼
B.缓冲区溢出
C.SYN攻击
D.暴力破解
A.数字签名
B.路由控制
C.数据交换
D.抗抵赖
A.根据TCP端口来划分
B.根据MAC地址来划分
C.根据IP组播划分
D.根据网络层划分
A.可以与认证、授权等安全手段方便的集成
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用
C.提供透明的加密机制
D.可以给单个用户授权
A.磁芯大战
B.爬行者
C.清除者
D.BRAIN
A.目录服务日志
B.文件复制日志
C.应用服务日志
D.DNS服务日志
A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制
A.记录系统被访问的过程及系统保护机制的运行状态
B.发现试图绕过保护机制的行为
C.及时发现并阻止用户身份的变化
D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息
A.进程守护
B.备份文件
C.超级权限
D.HOOK技术
A.端口复用
B.无端口技术
C.反弹端口技术
D.DLL注入
最新试题
对系统安全需求进行评审,以下哪类人不适合参与?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
Kerberos可以防止以下哪种攻击?()
哪种测试结果对开发人员的影响最大?()
单点登录系统主要的关切是什么?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
输入参数过滤可以预防以下哪些攻击?()
银行柜员的访问控制策略实施以下的哪一种?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()