A.可修改性和可理解性
B.可測試性和可理解性
C.效率和可修改性
D.可理解性和可讀性
您可能感興趣的試卷
你可能感興趣的試題
A.規(guī)?;?;協(xié)同化、智能化;帶動物聯(lián)網(wǎng)產(chǎn)業(yè);傳輸層;支撐層;應(yīng)用層
B.規(guī)?;瑓f(xié)同化、智能化、物聯(lián)網(wǎng)應(yīng)用帶動物聯(lián)網(wǎng)產(chǎn)業(yè),傳輸層,支撐層,應(yīng)用層
C.規(guī)?;粎f(xié)同化、智能化;物聯(lián)網(wǎng)應(yīng)用;傳輸層;支撐層;應(yīng)用層
D.規(guī)模化;協(xié)同化、智能化;物聯(lián)網(wǎng)應(yīng)用;同步層;支撐層;應(yīng)用層
A.組織機構(gòu)單位;方針和策略;相關(guān)標(biāo)準(zhǔn);管理計劃;工作體系
B.組織機構(gòu)單位、相關(guān)標(biāo)準(zhǔn);方針和策略、管理計劃,工作體系
C.組織機構(gòu)單位;相關(guān)標(biāo)準(zhǔn);工作體系;管理計劃;方針和策略
D.組織機構(gòu)單位;工作體系;相關(guān)標(biāo)準(zhǔn);方針和策略;管理計劃
A.檢測和制止對系統(tǒng)的入
B.發(fā)現(xiàn)計算機的濫用情況
C.保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄
D.提供系統(tǒng)運行的日志,從而發(fā)現(xiàn)系統(tǒng)入侵行為及潛在的漏洞
A.WEP更好,因為其使用開放式系統(tǒng)鑒別或共享密鑰鑒別
B.IEEE802更好,因為支持各種鑒別方式
C.WAP更好。因為采用公鑰數(shù)字證書作為身份憑證、無線用戶與無線接入點地位對等實現(xiàn)無線接入點的接八控制;客戶端支持多證書,方便用戶多處使用
D.都一樣
A.整數(shù)溢出
B.堆溢出
C.格式化字符串
D.緩沖區(qū)溢出
最新試題
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當(dāng)?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風(fēng)險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
某公司為加強員工的信息安全意識,對公司員工進行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會工程學(xué)方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
物理安全是一個非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下列選項中,對設(shè)施安全的保障的描述正確的是()。
對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準(zhǔn)的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進行運行軟件、應(yīng)用和程序庫的更新;必要時在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計算機設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()
風(fēng)險評估的過程包括()、()、()和()四個階段。在信息安全風(fēng)險管理過程中,風(fēng)險評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險評估報告》,此文檔為風(fēng)險處理活動提供輸入。還包括()和()兩個貫穿。
王明買了一個新的藍(lán)牙耳機,但王明聽說使用藍(lán)牙設(shè)備有一定的安全威脅,于是王明找到對藍(lán)牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
組織開發(fā)和實施使用()來保護信息的策略,基于風(fēng)險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()