单项选择题
威胁建模应该在软件开发的哪一阶段进行?()
A.实施阶段B.需求阶段C.设计阶段D.验证阶段
单项选择题 如果你是CentOS 6系统管理员,tom用户忘记口令,请问你可以通过下面哪种方法帮tom清空口令?()
单项选择题 在调查取证过程中,下面哪一项不属于常规的步骤?()
单项选择题 在国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》给出的信息系统安全保障模型中,信息系统安全保障的基础和核心是()