()的目的是提供软件产品和过程对于可应用的规则、 标准、指南、计划和流程的遵从性的独立评价。
电子邮件是传播恶意代码的重要途径, 为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
面向身份信息的认证应用中,最常用的认证方法是()
依据 GB/T 11457-2006 《信息技术软件工程术语》, ()是一种静态分析技术或评审过程,在此过程中,设计者 或程序员引导开发组的成员通读已书写的设计或者代码,其 他成员负责提出问题,并对有关技术风格、风格、可能的错 误、是否违背开发标准等方面进行评论。
在大多数情况下,病毒侵入计算机系统以后, ( )。
注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外, 更容易成为黑客分子的攻击目标, 其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需求不包括()
以下关于网络流量监控的叙述中,不正确的是()
在箭线图示法 (ADM)中, __________不消耗时间或资源。
《网络安全法》 明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。