A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
您可能感兴趣的试卷
你可能感兴趣的试题
A、异常检测
B、特征检测
C、差距分析
D、比对分析
A、我国自主研发的公开密钥体制的椭圆曲线密码算法
B、国际上通用的商用加密标准
C、国家密码管理委员会办公室批准的流加密标准
D、国际通行的哈希算法
A、RADIUS
B、TEMPEST
C、TACACS
D、Diameter
A、错误拒绝率
B、错误监测率
C、交叉错判率
D、错误接受率
A、消息鉴别码
B、数字签名
C、身份认证码
D、散列码
A、通过证据查找肇事者
B、通过证据推断犯罪过程
C、通过证据判断受害者损失程度
D、恢复数据降低损失
A、电磁泄露防护技术的总称
B、物理访问控制的总称
C、一种生物识别技术
D、供热、通风、空调,和冰箱等环境支持系统的简称
A、访问能力表表示每个客体可以被访问的主体及其权限
B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现
C、访问控制表一般随主体一起保存
D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难
A、该模型提出安全策略为核心,防护、检测和恢复组成一个完整的、动态的循环
B、该模型的一个重要贡献是加速了时间因素,而且对如何实现系统安全和评价安全状态给出了可操作的描述
C、该模型提出的公式1:Pt>Dt+rt,代表防护时间大于检测时间加响应时间
D、该模型提出的公式2:Et=Dt+rt,代表当防护时间为0时,系统的暴露时间等于检测时间加响应时间
A、商用密码技术属于国家机密
B、商用密码可以对涉及国家秘密内容的信息进行加密保护
C、国家对商用密码产品的科研、生产、销售和使用实行认证管理
D、国内用户可以使用自行研制的或者境外生产的密码产品
最新试题
个人问责不包括下列哪一项?()
下面对自由访问控制(DAC)描述正确的是()。
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
以下哪项机制与数据处理完整性不相关?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
银行柜员的访问控制策略实施以下的哪一种?()
对系统安全需求进行评审,以下哪类人不适合参与?()
以下关于软件安全测试说法正确的是()?
下列哪项是系统问责时不需要的?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?