A.确认系统生成的输入数据
B.使用添加、修改和删除功能,以实现数据变更
C.使用适当的规程恢复故障,以确保数据的正确处理
D.防范利用缓冲区超出/益处进行的攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.避免无意识的变更
B.以减少潜在的计算机程序的破坏
C.以防引入非授权功能
D.维护所有软件更新的版本控制
A.确保人员的安全、信息处理设施和组织财产得到保护
B.定期测试和更新已有的计划和过程
C.调整或增加访问控制措施
D.识别关键业务过程中涉及的所有资产
A.测试宜预先计划,并形成文件
B.需要专业技术专家执行
C.计划可重复执行
D.可以代替风险评估
A.变更控制规程
B.操作系统变更后应用的技术评审
C.对程序源代码的访问控制
D.软件包变更的限制
A.口令是确认用户具有访问计算机服务的授权的主要手段之一
B.维护用户以前使用的口令的记录,并防止重复使用
C.分开存储口令文件和应用系统数据
D.不允许用户变更自己的口令
A.回拨规程
B.硬件令牌或询问
C.使用回拨调制解调器控制措施,可以使用呼叫转发的网络服务
D.基于密码技术的方法
A、使用网络服务的策略
B、清空桌面和屏幕策略
C、无人值守的用户设备
D、使用密码的控制策略
A.电子通信设施可接受使用的策略或指南
B.检测和防止可能通过使用电子通信传输的恶意代码的规程
C.维护数据的授权接受者的正式记录
D.密码技术的使用
A.较高的成本,较小的事件,较慢的恢复
B.中等成本,中等的事件,屮等速度的恢复
C.较低的成本,较小的事件,较快的恢复
D.较高的成本,较大的事件,较快的恢复
A.信息系统审计的控制措施
B.信息系统审计工具的保护
C.技术符含性核查
D.知识产权
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
LOIC中文名是()。
在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()
MS12-020及MS15-034可以达到的攻击效果为()。
某公司的计算机处在单域的环境中,有10台服务器运行了Windows Server 2008,另外的30台PC是运行的Windows 10。有员工反馈,在登录和访问服务器时,经常出现“由于时间差异,访问被拒绝”的提示,为了解决这一问题,应该查看()是否工作正常,并重启客户机的Windows Time服务。
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()
DBMS在使用复制技术时须做到哪些?
以下哪一项是数据不可否认性得到保护的例子?()
组织的信息安全要求来源包括()
古典密码的加密方法一般是采用文字()
风险处理的可选措施包括()