A、 IDEA
B、 RSA
C、DES
D、3DES
答案:B
A、 IDEA
B、 RSA
C、DES
D、3DES
答案:B
A. 业务系统逻辑和应用关联性,业务系统是否需要对外连接
B. 安全要求的相似性,可用性、保密性和完整性的要求是否类似
C. 现有网络结构的状况,包括现有网路、地域和机房等
D. 数据库的安全维护
A. 信息安全需求是安全方案设计和安全措施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
A. 这种说法没有根据
B. 文件存储在C盘容易被系统文件覆盖
C. C盘是默认系统盘,不能存储其他文件
D. C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
A. 完整性、机密性、可用性
B. 安全性、可用性、机密性
C. 完整性、安全性、机密性
D. 可用性、传播性、整体性
A. 网络IP地址及分配规则
B. 用户手册
C. 企业标准编码
D. 公司的域名
A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南
B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内
C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。 是面向过程
D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上。通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
A. 异常
B. 安全
C. 命令提示符
D. 单步启动
A. 公平
B. 正当
C. 合法
D. 必要
A. 正确
B. 错误