填空题 上世纪90年代中期,六国七方(加拿大、法国、国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估用准,英文简写为______,是评估信息技术产品和系统安全性的基础准则。
填空题 由大量NOP空指令0x90填充组成的指令序列是______指令。
填空题 数据库角色是被命名的一组与数据库操作相关的权限,角色是权限的集合,在SQL中首先用______语句创建角色,然后用GRANT语句给角色授权。
填空题 用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:______接口和程序级接口。
填空题 让程序加载非系统目录下DLL的技术,被称为DLL______技术。
填空题 网络信息内容监控的主要方法为______分析。
填空题 被调用的子函数下一步写入数据的长度,大于栈帧的基址到______之间预留的保存局部变量的空间时,就会发生栈的溢出。
填空题 软件安全开发技术,主要包括建立______模型、安全设计、安全编码和安全测试等几个方面。
单选题按照通常的口令使用策略,口令修改操作的周期应为______天。
单选题信息结构图是BSP对企业长期数据资源规划的图形表示,下述:
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
____
是结构图能勾画出的内容。
单选题下列关于信息安全策略维护的说法,______是错误的。
单选题“自顶向下”开发信息系统的策略最适合于下列
____
系统。
单选题系统分析报告是
____
。
单选题SQL语言具有许多特点,但是下面列出的
____
不是SQL语言的特点。
单选题在系统实施中,应用程序编制的三个层次是
____
。
单选题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
单选题计算机在管理中的应用的主要发展趋势包括
Ⅰ.面向高层的管理决策 Ⅱ.面向综合应用
Ⅲ.面向智能应用 Ⅳ.面向全社会的信息服务
Ⅴ.面向基层
单选题最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。
单选题______安全策略是得到大部分需求的支持并同时能够保护企业的利益。
单选题实施企业系统规划方法的主要目的是为了实现企业信息系统的
____
。