A.通用評估方法、安全功能要求、安全保證要求
B.簡介和一般模型、安全功能要求、安全保證要求、PP和ST產生指南
C.簡介和一般模型、安全功能要求、安全保證要求
D.簡介和一般模型、安全要求、PP和ST產生指南
您可能感興趣的試卷
你可能感興趣的試題
A、災難恢復需求分析
B、風險分析
C、業(yè)務影響分析
D、國家保準和上級部門的明確規(guī)定
A.1準備,2提取,3保護,4分析,5提交
B.1準備,2保護,3提取,4分析,5提交
C.1準備,2保護,3提取,4提交,5分析
D.1準備,2提取,3保護,4分析,5提交
A、發(fā)送大量的udp小包沖擊應用服務器
B、利用Echo等服務形成UDP教據流導致網絡擁塞
C、利用UDP服務形成UDP數據流導致網絡擁塞
D、發(fā)送錯誤的UDP數據報文導致系統(tǒng)崩潰
A、test文件的所有者具有執(zhí)行讀寫權限,文件所屬的組和其他用戶有讀的權限
B、test文件的所有者具有執(zhí)行讀寫和執(zhí)行權限,文件所屬的組和其他用戶有讀的權限
C、test文件的所有者具有執(zhí)行讀和執(zhí)行權限,文件所屬的組和其他用戶有讀的權限
D、test文件的所有者具有執(zhí)行讀寫和執(zhí)行權限,文件所屬的組和其他用戶有讀和寫的權限
A、傳感器
B、過濾器
C、分析器
D、管理器
最新試題
為了預防邏輯炸彈,項目經理采取的最有效的措施應該是()。
Kerberos可以防止以下哪種攻擊?()
個人問責不包括下列哪一項?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
以下哪項機制與數據處理完整性不相關?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
以下哪項活動對安全編碼沒有幫助?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。