A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 结构的开放性,即功能和保证要求都可以在具体的“保户轮廊”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达表示
C. 独立性,它强调讲安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南、信息的标记和处理
A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁
B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
A. 三日以下拘留,可以并处一万元以上十万元以下罚款
B. 五日以下拘留,可以并处五万元以上十万元以下罚款
C. 五日以下拘留,可以并处五万元以上五十万元以下罚款
D. 十日以下拘留,可以并处五万元以上十万元以下罚款
A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
B. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证应该是支撑双向认证。
D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
A. 部署综合安全审计系统
B. 对网络行为进行实施监控
C. 制定完善的制度体系
D. 聘用第三方专业公司提供维护外包服务
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
A. 进入自己的淘宝,支付宝账号查看订单状态
B. 按照短信提示进入相关连接进行操作
C. 和短信上提供的“淘宝客服”电话联系,咨询详情
D. 自己联系卖家或淘宝网客服进行核实
A. 200
B. 401
C. 302
D. 303
A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络
B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议
C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息
D. 以上都是