多项选择题 下列程序中,能自我复制的是()。
多项选择题 下列程序中,具有破坏性的是()。
多项选择题 上交易安全管理应当从以下几个方面综合考虑()。
多项选择题 以下属于安全体系设计原则的是()。
多项选择题 下列属于身份识别技术的有()。
问答题 简述网关杀毒的四种实现方式。
问答题 下一代入侵检测产品可能涉及哪些关键技术?
问答题 依据防火墙的实现形式,它可以分为哪几类?
问答题 简述进行风险评估的五个步骤。
填空题 访问OCSP 服务器查询用户证书状态时,OCSP 会返回()三种状态。
填空题 ()是面向信息系统运行阶段的安全服务产品。
填空题 认证体系的核心是()。
填空题 可以将安全策略分为()安全策略和()安全策略。
填空题 借鉴软件工程中的相关知识,对体系结构的描述经常采用()的方法,并且主要有三类视图,即()视图、()视图和()视图。
填空题 远程证明技术主要包括()、()和()三种。
填空题 ()是连接两个协议差别很大的计算机网络时使用的设备。
填空题 国际标准化组织中,最重要的两个组织是()和()。
单项选择题 数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。
单项选择题 人员能力成熟度模型将人员能力成熟度划分为()个级别
单项选择题 在进行风险评估时,应考虑的对应关系主要是()