A.確認系統(tǒng)生成的輸入數(shù)據(jù)
B.使用添加、修改和刪除功能,以實現(xiàn)數(shù)據(jù)變更
C.使用適當?shù)囊?guī)程恢復故障,以確保數(shù)據(jù)的正確處理
D.防范利用緩沖區(qū)超出/益處進行的攻擊
您可能感興趣的試卷
你可能感興趣的試題
A.避免無意識的變更
B.以減少潛在的計算機程序的破壞
C.以防引入非授權功能
D.維護所有軟件更新的版本控制
A.確保人員的安全、信息處理設施和組織財產(chǎn)得到保護
B.定期測試和更新已有的計劃和過程
C.調(diào)整或增加訪問控制措施
D.識別關鍵業(yè)務過程中涉及的所有資產(chǎn)
A.測試宜預先計劃,并形成文件
B.需要專業(yè)技術專家執(zhí)行
C.計劃可重復執(zhí)行
D.可以代替風險評估
A.變更控制規(guī)程
B.操作系統(tǒng)變更后應用的技術評審
C.對程序源代碼的訪問控制
D.軟件包變更的限制
A.口令是確認用戶具有訪問計算機服務的授權的主要手段之一
B.維護用戶以前使用的口令的記錄,并防止重復使用
C.分開存儲口令文件和應用系統(tǒng)數(shù)據(jù)
D.不允許用戶變更自己的口令
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
以下()不是信息安全管理體系中所指的資產(chǎn)。
以下對于信息安全管理體系中“符合性”的敘述,不正確的是()
以下符合信息安全管理體系有關“文件記錄控制”的要求的是()
下面有關風險評價的描述,哪一項是不正確的()
ISMS審核報告的編制應包括()
信息系統(tǒng)安全等級的劃分,以下說法正確的是()
以下用戶權限管理過程中,存在問題的是()
ISMS范圍和邊界的確定依據(jù)包括()
以下()不是訪問控制策略中所允許的。
下列中哪個活動是組織發(fā)生重大變更后一定要開展的活動()