多项选择题 下列属于身份识别技术的有()。
问答题 简述网关杀毒的四种实现方式。
问答题 下一代入侵检测产品可能涉及哪些关键技术?
问答题 依据防火墙的实现形式,它可以分为哪几类?
问答题 简述进行风险评估的五个步骤。
填空题 访问OCSP 服务器查询用户证书状态时,OCSP 会返回()三种状态。
填空题 ()是面向信息系统运行阶段的安全服务产品。
填空题 认证体系的核心是()。
填空题 可以将安全策略分为()安全策略和()安全策略。
填空题 借鉴软件工程中的相关知识,对体系结构的描述经常采用()的方法,并且主要有三类视图,即()视图、()视图和()视图。
填空题 远程证明技术主要包括()、()和()三种。
填空题 ()是连接两个协议差别很大的计算机网络时使用的设备。
填空题 国际标准化组织中,最重要的两个组织是()和()。
单项选择题 数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。
单项选择题 人员能力成熟度模型将人员能力成熟度划分为()个级别
单项选择题 在进行风险评估时,应考虑的对应关系主要是()
单项选择题 风险评估指的是对信息和信息处理设施的威胁、()和脆弱性这三个因子及三者发生的可能性进行评估。
单项选择题 关于网关杀毒的主要实现方式下列说法中不正确的是()
单项选择题 能够隐藏内部网络IP 地址的技术是()。
单项选择题 目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、()、硬件防火墙和应用程序防火墙。