目前我国信息技术安全产品评估依据的标准和配套的评估方法是
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC
A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权
Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A、仅提供数字签名
B、仅提供保密性
C、仅提供不可否认性
D、保密性和消息完整性
以下哪一项不是IIS服务器支持的访问控制过滤类型?
A、网络地址访问控制
B、web服务器许可
C、NTFS许可
D、异常行为过滤
A、SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
B、SDL要将安全思想和意识嵌入到软件团队和企业文化中
C、SDL要实现安全的可度量性
D、SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足