网络脆弱性扫描产品应提供合理的扫描速度,可通过调整()等方法对扫描速度进行调节。A.扫描线程数目B.扫描进程数目C.扫描目标树目D.扫描网络带宽 【正确答案】A、B
网络脆弱性扫描产品应提供方便的定制策略的方法,可以指定()等。
浏览:222网络脆弱性扫描产品应提供方便的定制策略的方法,可以指定()等。A.扫描地址范围B.端口范围C.脆弱性类型D.用户范围 【正确答案】A、B、C
保护轮廓PP的强制内容中的安全要求,将TOE安全目的转化成标准语言。标准语言以()的形式描述,同样,该章条也定义了()。
浏览:245保护轮廓PP的强制内容中的安全要求,将TOE安全目的转化成标准语言。标准语言以()的形式描述,同样,该章条也定义了()。A.假设B.安全功能要求C.安全问题定义D.安全保障要求 【正确答案】B、D
安全目标ST的强制性内容包括:ST引言、符合性声明、()、安全目的、扩展组件定义、()。
浏览:350安全目标ST的强制性内容包括:ST引言、符合性声明、()、安全目的、扩展组件定义、()。A.安全环境B.安全问题定义C.安全要求D.运行环境 【正确答案】B、C
GB/T18336中,安全目标将对策划分为两组:a)()的安全目的:描述了需要在评估中确定其正确性的对策。b)()安全目的:描述了不需要在评估中确定其正确性的对策。
浏览:217GB/T18336中,安全目标将对策划分为两组:a)()的安全目的:描述了需要在评估中确定其正确性的对策。b)()安全目的:描述了不需要在评估中确定其正确性的对策。A.PPB.STC.TOED.运行环境 【正确答案】C、D
GB/T18336的总体概述中,详细说明了评估对象()、保护轮廓()、安全目标()等关键概念。
浏览:290GB/T18336的总体概述中,详细说明了评估对象()、保护轮廓()、安全目标()等关键概念。A.TOEB.CCC.PPD.ST 【正确答案】A、C、D
病毒防治产品的运行环境可划分主机型、()、()。
浏览:388病毒防治产品的运行环境可划分主机型、()、()。A.外接型B.嵌入型C.移动型D.网络型 【正确答案】B、D
病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于检测发现或阻止恶意软件的传播以及对主机操作系统、()和()的篡改、窃取和破坏等。
浏览:329病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于检测发现或阻止恶意软件的传播以及对主机操作系统、()和()的篡改、窃取和破坏等。A.用户文件B.服务器C.应用软件D.终端 【正确答案】A、C
等级测评包括()和()。
浏览:264等级测评包括()和()。A.定期测评B.整体测评C.专项测评D.单项测评 【正确答案】B、D
安全管理中心的安全管理主要通过安全管理员对(),对主体进行授权,(),并确保标记、授权和安全策略的数据完整性。
浏览:331安全管理中心的安全管理主要通过安全管理员对(),对主体进行授权,(),并确保标记、授权和安全策略的数据完整性。A.审计功能配置B.系统中的主体、客体进行统一标记C.系统资源配置D.配置一致的安全策略 【正确答案】B、D
安全管理中心的系统管理主要通过管理员对系统的资源和运行进行配置、控制和管理,包括()、()、系统加载和启动、系统运行的异常处理以及支持管理本地和异地灾难备份与恢复等。
浏览:243安全管理中心的系统管理主要通过管理员对系统的资源和运行进行配置、控制和管理,包括()、()、系统加载和启动、系统运行的异常处理以及支持管理本地和异地灾难备份与恢复等。A.用户身份管理B.审计功能配置C.系统资源配置D.网络安全管理 【正确答案】A、C
个人信息的收集应注意:收集个人信息的合法性、()、多项业务功能的自主选择、收集个人信息时的授权同意、()、征得授权同意的例外。
浏览:317个人信息的收集应注意:收集个人信息的合法性、()、多项业务功能的自主选择、收集个人信息时的授权同意、()、征得授权同意的例外。A.去标识化处理B.个性化展示的使用C.收集个人信息的最小必要D.个人信息保护政策 【正确答案】C、D