A.权限分离原则
B.最小特权原则
C.保护最薄弱环节的原则
D.纵深防御的原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”
B.GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”
C.OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”
D.美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”
A.传统的软件开发工程未能充分考虑安全因素
B.开发人员对信息安全知识掌握不足
C.相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞
D.应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞
下图是某单位对其主网站的一天访问流量监测图,如果说该网站在当天17:00到20:00间受到了攻击,则从图中数据分析,这种攻击类型最可能属于下面什么攻击()。
A.跨站脚本(Cross Site Scripting,XSS)攻击
B.TCP会话劫持(TCP Hi jack)攻击
C.IP欺骗攻击
D.拒绝服务(Denial of Service,DoS)攻击
A.S/MIME采用了非对称密码学机制
B.S/MIME支持数字证书
C.S/MIME采用了邮件防火墙技术
D.S/MIME支持用户身份认证和邮件加密
A.安全路由器
B.网络审计系统
C.网页防篡改系统
D.虚拟专用网(Virtual Private Network,VPN)系统
A.SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B.SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能
C.SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
A.最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B.最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C.粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D.按内容存取控制策略,不同权限的用户访问数据库的不同部分
A.存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B.存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性
C.存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D.存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
A.所选择的特征(指纹)便于收集、测量和比较
B.每个人所拥有的指纹都是独一无二的
C.指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D.此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
A.ST闸述了安全要求,具体说明了一个既定被评估产品或评估对象的安全功能
B.ST包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施
C.ST对于产品和系统来讲,相当于要求了其安全实现方案
D.ST从用户角度描述,代表了用户想要的东西,而不是厂商声称提供的东西
最新试题
输入参数过滤可以预防以下哪些攻击?()
银行柜员的访问控制策略实施以下的哪一种?()
下列关于Kerberos的描述,哪一项是正确的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
Kerberos依赖什么加密方式?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
哪种测试结果对开发人员的影响最大?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
下列哪项是系统问责时不需要的?()