A.2级——计划和跟踪 B.3级——充分定义 C.4级——量化控制 D.5级——持续改进
A.操作系统 B.网络 C.数据库 D.应用程序系统
A.ECC B.RSA C.DES D.D-H
A.资产及其价值、威胁、脆弱性、现有的和计划的控制措施 B.资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施 C.完整性、可用性、机密性、不可抵赖性 D.减低风险、转嫁风险、规避风险、接受风险
A.A X.509 certificate(X.509证书) B.A Ticket Granting Service(票据授予服务) C.A Registration authority(注册机构) D.A Certificate authority(证书机构)
A.包过滤防火墙 B.状态检测防火墙 C.应用网关防火墙 D.以上都不能
A.主体、访问控制决策、客体、访问控制实施 B.主体、访问控制实施、客体、访问控制决策 C.客体、访问控制决策、主体、访问控制实施 D.客体、访问控制实施、主体、访间控制决策
A.访问能力表表示每个客体可以被访问的主体及其权限 B.访问控制表说明了每个主体可以访问的客体及权限 C.访问控制表一般随主体一起保存 D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
A.全部损失乘以发生频率 B.全部损失费用+实际替代费用 C.单次预期损失乘以发生频率 D.资产价值乘以发生频率
A.编写响应测试方案 B.审核相应测试方案 C.参与响应测试过程 D.审核响应测试资质