A.特權受限原則
B.最大特權原則
C.最小特權原則
D.最高特權原則
您可能感興趣的試卷
你可能感興趣的試題
A.以上答案都不對
B.簽署過程
C.驗證過程
D.簽署和驗證兩個過程
A.若出現(xiàn)問題可以找開發(fā)商負責賠償損失
B.使用盜版軟件是違法的
C.成為計算機病毒的重要來源和傳播途徑之一
D.可能會包含不健康的內(nèi)容
A.由系統(tǒng)建設單位保密工作機構(gòu)與信息化、業(yè)務工作等部門一起研究確定涉密信息系統(tǒng)及其安全域所處理信息的最高密級
B.以上答案都不對
C.由保密行政管理部門確定涉密信息系統(tǒng)的分級保護等級
D.涉密信息系統(tǒng)以系統(tǒng)及其安全域所處理信息的最高密級確定系統(tǒng)的分級保護等級
A.節(jié)省上網(wǎng)費用
B.信號干擾
C.信息竊聽
D.擁塞攻擊
A.實驗室計算機
B.用戶本人計算機
C.網(wǎng)吧計算機
D.他人計算機
最新試題
為了阻止非法用戶接入無線網(wǎng)絡,僅允許合法用戶訪問網(wǎng)絡,可以通過過濾每個網(wǎng)絡設備中的MAC地址來限制或允許用戶訪問無線網(wǎng)絡。
已定級信息系統(tǒng)的保護監(jiān)管責任要求,第三級信息系統(tǒng),由運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行指導。
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。
信息安全機構(gòu)的資質(zhì)認證,以下說法是正確的()?
惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。
以下能實現(xiàn)端口掃描的軟件有()。
截止2013年,歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”,共發(fā)射()顆衛(wèi)星并計劃于2014年正式提供導航服務。
經(jīng)過工商局登記的企業(yè)都可以提供互聯(lián)網(wǎng)內(nèi)容服務。
磁能方式存儲信息的設備包括磁帶、磁盤和DVD等。