以下关于可信计算说法错误的是:
2018-03-06 阅读全文>>以下哪个选项不是防火墙提供的安全功能?
2018-03-06 阅读全文>>针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:
2018-03-06 阅读全文>>某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享
2018-03-06 阅读全文>>某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧
2018-03-06 阅读全文>>最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个 ?
2018-03-06 阅读全文>>以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
2018-03-06 阅读全文>>在 GB/T 18336《信息技术安全性评估准则》中
2018-03-06 阅读全文>>ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于
2018-03-06 阅读全文>>对涉密系统进行安全保密测评应当依据以下哪个标准?
2018-03-06 阅读全文>>在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
2018-03-06 阅读全文>>关国家秘密,错误的是:
2018-03-06 阅读全文>>信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
2018-03-06 阅读全文>>下列关于 ISO15408 信息技术安全评估准则(简称 CC)通用性的特点,即给出通用的表达方式,描述不正确的是______。
2018-03-06 阅读全文>>有关危害国家秘密安全的行为,包括:
2018-03-06 阅读全文>>23880条 上一页 1.. 1387 1388 1389 1390 1391 ..1592 下一页