A. 网络请求的数量; B. 硬盘的容量大小; CPU的工作频率; D. 总线接口的类型
A. 对现在的安全等级进行总体评价; B. 简要总结出最重要的建议; C. 对安全审核领域内使用的术语进行解释; D. 确认报告的提交时间
A. 对偶然的、有经验的和专家级的黑客入侵系统分别做出时间上的估计; B. 对物理安全提出建议; C. 明确客户所关心的问题; D. 确认报告的提交时间
A. 可以监视网络的流量和进行流量分析; B. 一个网络中只需要安装一台; C. 可以实现旁路阻断; D. 误报率比主机级低; E. 可以在代理者和管理者间实现加密传输
A. 从公司领导者的角度考虑; B. 从安全管理者的角度考虑; C. 从顾问的角度考虑; D. 从公司部门的角度考虑
A. 可控性原则; B. 完整性原则; C. 最小影响原则; D. 保密原则
A. 控制目标; B. 安全漏洞; C. 控制措施; D. 控制测试
A. ISO 7498-2; B. TCSEC; C. 英国标准7799(BS 7799); D. Common Criteria(CC);
A. 对 B. 错