A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.企业级
B.应用级
C.网络级
D.系统级
A.加密
B.解密
C.对称加密
D.数字签名
A.技术安全
B.管理安全
C.物理安全
D.环境安全
A.安全授权
B.安全管理
C.安全服务
D.安全审计
A.ERP-CRM
B.MRPII
C.MIS-S
D.S-MIS
A.保密性
B.完整性
C.可用性
D.可靠性
A.硬件和系统软件通用
B.PKI/CA安全保障系统必须带密码
C.业务应用系统在实施过程中有重大变化
D.主要的硬件和系统软件需要PKI/CA认证
A.网络维护人员的组织体系
B.信息系统的安全设施体系
C.防火墙等设备、设施构建的安全体系
D.组织建立信息安全方针和目标并实现这些目标的体系
A.RSA算法是一种对称加密算法
B.RSA算法的运算速度比DES慢
C.RSA算法可用于某种数字签名方案
D.RSA的安全性主要基于素因子分解的难度
A.版本号
B.序列号
C.有效期
D.密钥
最新试题
是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因()
"需要时,授权实体可以访问和使用的特性"指的是信息安全的()
信息安全管理体系是指()
安全访问控制就是属于()安全。
通过安全认证中心(CA)获得证书主体的X.509数字证书后,可以得知()
小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是()
安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于()
信息安全策略的设计与实施步骤是()
下列选项中,()是最安全的信息系统。