A、縱深防御原則
B、最小權(quán)限原則
C、職責(zé)分離原則
D、安全性與便利性平衡原則
您可能感興趣的試卷
你可能感興趣的試題
A、異常檢測
B、特征檢測
C、差距分析
D、比對分析
A、我國自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法
B、國際上通用的商用加密標(biāo)準(zhǔn)
C、國家密碼管理委員會(huì)辦公室批準(zhǔn)的流加密標(biāo)準(zhǔn)
D、國際通行的哈希算法
A、RADIUS
B、TEMPEST
C、TACACS
D、Diameter
A、錯(cuò)誤拒絕率
B、錯(cuò)誤監(jiān)測率
C、交叉錯(cuò)判率
D、錯(cuò)誤接受率
A、消息鑒別碼
B、數(shù)字簽名
C、身份認(rèn)證碼
D、散列碼
最新試題
不受限制的訪問生產(chǎn)系統(tǒng)程序的權(quán)限將授予以下哪些人?()
個(gè)人問責(zé)不包括下列哪一項(xiàng)?()
對緩沖區(qū)溢出攻擊預(yù)防沒有幫助的做法包括()。
下列哪項(xiàng)是系統(tǒng)問責(zé)所需要的?()
下列關(guān)于Kerberos的描述,哪一項(xiàng)是正確的?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預(yù)防方式最有效?()
以下哪項(xiàng)機(jī)制與數(shù)據(jù)處理完整性不相關(guān)?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實(shí)施以下哪項(xiàng)措施?()
作為信息安全管理人員,你認(rèn)為變更管理過程最重要的是()?
Kerberos依賴什么加密方式?()