单项选择题
A.最小权限原则B.开放设计原则C.全面防御原则D.权限关联原则
在制定一套好的安全管理策略时,制定者首先必须()。A.与技术员进行有效沟通B.与监管者进行有效沟通C.与用户进...
单项选择题在制定一套好的安全管理策略时,制定者首先必须()。
A.与技术员进行有效沟通B.与监管者进行有效沟通C.与用户进行有效沟通D.与决策层进行有效沟通
为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行()。A.可执行程序B.shellodeC.explo...
单项选择题为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行()。
A.可执行程序B.shellodeC.exploitD.返回地址
关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是()。A.评估结果最终是一个客观参考性的结...
单项选择题关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是()。
A.评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B.通过参数化,解决了安全特性在不同产品与系统之间存在的差异C.不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D.提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性