A.外部系統(tǒng);目標;高級安全機制;外部系統(tǒng)
B.外部系統(tǒng);目標;外部系統(tǒng);高級安全機制
C.目標;外部系統(tǒng);高級安全機制;外部系統(tǒng)
D.目標;外部系統(tǒng);外部系統(tǒng);高級安全機制
您可能感興趣的試卷
你可能感興趣的試題
A.條件覆蓋
B.條件組合覆蓋
C.語句覆蓋
D.判定/條件覆蓋
A.把數(shù)據(jù)機密性保護
B.競爭狀態(tài)
C.備份容災
D.數(shù)據(jù)訪問權限
A.按列讀取訪問控制矩形形成的訪問控制列表(ACL)
B.按列讀取訪問控制矩形形成的能力表(CL)
C.按行讀取訪問控制矩形形成的訪問控制列表(ACL)
D.按行讀取訪問控制矩形形成的能力表(CL)
A.“軟件危機”是指在計算軟件的開發(fā)和維護過程中所遇到的一系列嚴重問題
B.人們已經徹底擺脫“軟件危機”的困擾
C.軟件已經成為限制計算機系統(tǒng)發(fā)展的瓶頸
D.第三次“軟件危機”是以軟件安全問題為特點的
A.使用對稱密碼算法對原始信息進行加解密,使用公鑰算法實現(xiàn)通信
B.使用公鑰密碼算法對原始信息進行加解密,使用公鑰算法實現(xiàn)通信
C.使用對稱密碼算法對原始信息進行加解密,使用私鑰算法實現(xiàn)通信
D.使用公鑰密碼算法對原始信息進行加解密,使用私鑰算法實現(xiàn)通信
最新試題
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內部審核部門、獨立的管理人員或專門進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
某網站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據(jù)的統(tǒng)計結果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
以下哪些因素屬于信息安全特征()
某公司為加強員工的信息安全意識,對公司員工進行了相關的培訓,在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
網絡與信息安全應急預案是在分析網絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()