A.保密性
B.完整性
C.可用性
D.身份认证
您可能感兴趣的试卷
你可能感兴趣的试题
A.数字签名只保证保密性
B.数字签名只保证完整性
C.数字签名保证完整性和认可
D.数字签名仅保证认可
A.数据丢失
B.数据修改
C.数据滥用
D.以上三项
A.正常:这就是添加它们的时机
B.不是件好事:它们应当从开始即已开发
C.不是件好事:它们应当在开发的半途即已开发
D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理
A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
B.补丁管理策略
C.第三方顾问对源代码所拥有的访问级别
D.确定向最终产品添加安全控制的时机
A.先构建应用程序,然后添加一个安全层
B.当你开发筹划应用程序时,重点就应当放在创建安全的应用程序上
C.开始应用程序开发阶段,当完成一半时,你拥有足够的基础来研究决定建立安全元素的位置和方法
D.代码内部本身不需要开发安全性。它将在操作系统层处理
A.绝对不能信任管理员
B.监视可以缓解与滥用特权关联的风险
C.监视可以确定是否创建了未经授权的管理账户
D.监视可以提供对管理活动的监督
A.通过电话讲话的雇员
B.使用手机访问Internet的雇员
C.在家中工作的雇员
D.使用移动设备的雇员
A.它们都容易受到病毒的攻击
B.它们都是容易窃取的目标
C.它们比固定的设备更安全
D.它们都容易丢失
A.使用密码
B.使用令牌
C.使用指纹扫描
D.以上都不是
A.验证远程用户的身份
B.指派文件级访问权限
C.创建新账户
D.加密数据
最新试题
SSL协议中完成协商协议版本,加密算法,压缩算法以与随机数的两条消息是()。
Web安全防范的重要原则有()。
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。
TLS协议是基于CA与数字证书的,在设计上需求遵照下列哪个协议?()
在设计与实现访问控制机制时应遵守基本原则有()。
PKI作为安全基本设施能提供多种安全服务,但是()服务不包含在内。
GSM网络的安全缺陷包含()。
()是PKI的核心组成部分,是权威的,可信任的,公正的第三方机构,在特定范围内签发数字证书,并管理数字证书的整个生命周期。
在使用防火墙进行安全防护时,公司可供用户从外网访问的Web服务器通常放在()。
在数字化战场通信使用的主要技术是()。