A.不感染、依附性
B.不感染、獨立性
C.可感染、依附性
D.可感染、獨立性
您可能感興趣的試卷
你可能感興趣的試題
A.進行用戶身份的鑒別
B.進行用戶行為的審計
C.建立安全的網(wǎng)絡通信
D.對網(wǎng)絡邊界進行訪問控制
A.信息安全策略的制定是以信息系統(tǒng)的規(guī)模為基礎
B.信息安全策略的制定是以信息系統(tǒng)的網(wǎng)絡拓撲結構為基礎
C.信息安全策略是以信息系統(tǒng)風險管理為基礎
D.在信息系統(tǒng)尚未建設完成之前,無法確定信息安全策略
A.防止出現(xiàn)數(shù)據(jù)范圍以外的值
B.防止出現(xiàn)錯誤的數(shù)據(jù)處理順序
C.防止緩沖區(qū)溢出攻擊
D.防止代碼注入攻擊
A.操作系統(tǒng)的安全加固
B.輸入數(shù)據(jù)的校驗
C.數(shù)據(jù)處理過程控制
D.輸出數(shù)據(jù)的驗證
A.工程
B.組織
C.項目
D.資產(chǎn)
最新試題
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
以下關于軟件安全測試說法正確的是()?
下列哪項是系統(tǒng)問責所需要的?()
下列哪項是多級安全策略的必要組成部分?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
有關Kerberos說法下列哪項是正確的?()
安全開發(fā)制度中,QA最關注的的制度是()。
銀行柜員的訪問控制策略實施以下的哪一種?()
及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()