A、治理,主要是管理软件开发的过程和活动
B、构造,主要是在开发项目中确定目标并开发软件的过程与活动
C、验证,主要是测试和验证软件的过程与活动
D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
答案:D
A、治理,主要是管理软件开发的过程和活动
B、构造,主要是在开发项目中确定目标并开发软件的过程与活动
C、验证,主要是测试和验证软件的过程与活动
D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
答案:D
A. 存储虚拟化
B. 内存虚拟化
C. 系统虚拟化
D. 网络虚拟化
A. 正确
B. 错误
A. 会议、简报、简讯
B. 网络、广播、交谈
C. 信函、电话
D. 办公自动化(OA)、电子邮件
A. mp3
B. swf
C. txt
D. xls
A. PROGRAMFILES
B. WINDOWS
C. SYSTEMVOLUMEINFORMATION
D. TEMP
A. 用于与工作无关的活动
B. 安装非授权的软件
C. 更改安全设置
D. 将办公笔记本电脑带回家使用
A. 理论上可行,但没有实际发生过
B. 病毒只能对电脑攻击,无法对物理环境造成影响
C. 不认为能做到,危言耸听
D. 绝对可行,已有在现实中实际发生的案例
A. 信息安全需求是安全方案设计和安全措施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
A. 获取服务器信息
B. 构造一句话木马
C. 盗取当前用户cookie
D. 更改网站主页
A. 评估对象(TOE)
B. 保护轮廊(PP)
C. 安全目标(ST)
D. 评估保证级(EAL)