- 5
- 0
- 约 20页
- 2016-10-12 发布于贵州
- 举报
CISP课后练-4
在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
备注:[标准和法规(TCSEC)]
下述攻击手段中不属于DOS攻击的是: ( )
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
答案:D。
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )
A. “普密”、“商密” 两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密” 三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项D。
多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
原创力文档

文档评论(0)