在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

时间戳的引入主要是为了防止

A、消息伪造
B、消息篡改
C、消息重放
D、未认证消息

默认情况下,Linux系统中用户登录密码信息存放在那个文件中?

A、/etc/group
B、/etc/userinfo
C、/etc/shadow
D、/etc/profie

如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?

A、原IP头之前
B、原IP头与TCP/UDP头之间
C、应用层协议头与TCP/UDP头之间
D、应用层协议头与应用数据之间

IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制

Chmod744test命令执行的结果是

A、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限
C、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库