在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为

A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A、仅提供数字签名
B、仅提供保密性
C、仅提供不可否认性
D、保密性和消息完整性

以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?

A、大整数分解
B、离散对数问题
C、背包问题
D、伪随机数发生器

计算机取证的合法原则是

A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B、计算机取证在任何时候都必须保证符合相关法律法规
C、计算机取证只能由执法机构才能执行,以确保其合法性
D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则

IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制

以下哪个不是SDL的思想之一?

A、SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
B、SDL要将安全思想和意识嵌入到软件团队和企业文化中
C、SDL要实现安全的可度量性
D、SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库