对照规范要求进行分析时,对于直方图出现能力不足型的情况,应采取的工序调整措施()
B
暂无解析
模糊测试( Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞 的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是()
从风险分析的观点来看,计算机系统的最主要弱点是()
某公司按照项目核算成本, 在针对某化工厂信息化咨询项目中, 需进行 10 天的驻场研究, 产生成本如下:①公司管理费用的项目分摊成本;②咨询顾问每人每天出差补贴 500 元,入工资结算;③顾问如 需进入生产车间, 每人额外增加健康补助 100 元/天。按照成本类型分类, 上述三类成本应分别列入()
信息技术服务标准( ITSS)定义了 IT服务的核心要素由人员、过程、技术和资源组成。( )要素关注“正确做事”。
攻击者通过对目标主机进行端口扫描,可以直接获得()。
只有得到允许的人才能修改数据, 并且能够判别出数据是否已被篡改,这体现了信息安全的( ) 。
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
配置识别是软件项目管理中的一项重要工作,它的工作内容不包括( )。
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
设在 RSA 的公钥密码体制中,用于为( e,n)=(7,55),则私钥 d=()。