以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?()A、ITSECB、TCSECC、GB/T9387.2D、彩虹系列的橙皮书

以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?()

  • A、ITSEC
  • B、TCSEC
  • C、GB/T9387.2
  • D、彩虹系列的橙皮书

相关考题:

下面哪一个情景属于身份鉴别(Authentication)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

以下哪一个不是网络隐藏技术?()A、端口复用B、无端口技术C、反弹端口技术D、DLL注入

当使用一个ITF时,审计员应确保()A、生产数据用于测试B、测试数据隔离与生产数据C、使用一个测试数据生成器D、主文件根据测试数据更新

按照SSE-CMM,能力级别第三级是指()A、定量控制B、计划和跟踪C、持续改进D、充分定义

采用面向对象的设计和开发技术最有可能()。A、便于模块重复使用B、系统性能改进C、加强控制效能D、加快系统开发周期

信息系统审计师应经常检查下列哪些报告一遍符合服务水平协议(SLA)对运行时间的要求?()A、使用报告B、硬件错误报告C、系统日志D、可用性报告

信息安全审计师检查用户生物身份验证系统时发现存在一个非认证人员可以更新存储生物身份认证模板的数据库服务器的弱点。以下哪项为控制此项风险的最佳方法?()A、KerberosB、活体检测C、复合生物识别方式D、进出拍照记录

当IS审计员实施一个电子资金转账系统(EFI)审计时,下列哪一项用户情形是其最关心的()。A、三个用户有权截获和检验他们自己的消息B、五个用户有权截获和发送他们自己的消息C、五个用户有权检验其他用户和发送他们自己的消息D、三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息

以下哪项灾难恢复测试技术对于检测计划的有效性是最有效?()A、准备测试B、书面推演C、全面测试D、实际业务中断

以下哪一项最有可能发生在系统开发项目编码阶段的中期()。A、单元测试B、压力测试C、回归测试D、验收测试

为了自主访问控制有效,应该()。A、在强制访问控制里使用B、独立于强制访问控制使用C、在必要的时候让用户可以绕过强制性访问控制D、通过安全策略来限定