A.最小共享機(jī)制原則
B.經(jīng)濟(jì)機(jī)制原則
C.不信任原則
D.默認(rèn)故障處理保護(hù)原則
您可能感興趣的試卷
你可能感興趣的試題
A.設(shè)計(jì)了用戶權(quán)限分級(jí)機(jī)制和最小特權(quán)原則,導(dǎo)致軟件在發(fā)布運(yùn)行后,系統(tǒng)管理員不能查看系統(tǒng)審計(jì)信息
B.設(shè)計(jì)了采用不加鹽(SALT)的SHA-1算法對(duì)用戶口令進(jìn)行加密存儲(chǔ),導(dǎo)致軟件在發(fā)布運(yùn)行后,不同的用戶如使用了相同的口令會(huì)得到相同的加密結(jié)果,從而可以假冒其他用戶登錄
C.設(shè)計(jì)了緩存用戶隱私數(shù)據(jù)機(jī)制以加快系統(tǒng)處理性能,導(dǎo)致軟件在發(fā)布運(yùn)行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)
D.設(shè)計(jì)了采用自行設(shè)計(jì)的加密算法對(duì)網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行保護(hù),導(dǎo)致軟件在發(fā)布運(yùn)行后,被攻擊對(duì)手截獲網(wǎng)絡(luò)數(shù)據(jù)并破解后得到明文
A.Cisco Auditing Tools
B.Acunetix Web Vulnerability Scanner
C.NMAP
D.ISS Database Scanner
A.隱藏惡意代碼進(jìn)程,即將惡意代碼進(jìn)程隱藏起來,或者改名和使用系統(tǒng)進(jìn)程名,以更好的躲避檢測(cè),迷惑用戶和安全檢測(cè)人員
B.隱藏惡意代碼的網(wǎng)絡(luò)行為,復(fù)用通用的網(wǎng)絡(luò)端口,以躲避網(wǎng)絡(luò)行為檢測(cè)和網(wǎng)絡(luò)監(jiān)控
C.隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進(jìn)制代碼,以躲避用戶和安全檢測(cè)人員
D.隱藏惡意代碼的文件,通過隱藏文件、采用流文件技術(shù)或HOOK技術(shù)、以躲避系統(tǒng)文件檢查和清除
A.設(shè)置Cookie安全,允許用戶根據(jù)自己安全策略要求者、設(shè)置Cookie策略,包括從阻止所有Cookie到接受所有Cookie,用戶也可以選擇刪除已經(jīng)保存過的Cookie
B.禁用自動(dòng)完成和密碼記憶功能,通過設(shè)置禁止IE自動(dòng)記憶用戶輸入過的Web地址和表單,也禁止IE自動(dòng)記憶表單中的用戶名和口令信息
C.設(shè)置每個(gè)連接的最大請(qǐng)求數(shù),修改MuKeepA;ivEcquests,如果同時(shí)請(qǐng)求數(shù)達(dá)到閾值就不再響應(yīng)新的請(qǐng)求,從而保證了系統(tǒng)資源不會(huì)被某個(gè)鏈接大量占用
D.為網(wǎng)站設(shè)置適當(dāng)?shù)臑g覽器安全級(jí)別,用戶可以將各個(gè)不同的網(wǎng)站劃分到Internet、本地Internet、受信任的站點(diǎn)、受限制的站點(diǎn)等不同安全*區(qū)域中,以采取不同的安全訪問策略
A.指數(shù)據(jù)表中列的完整性,主要用于保證操作的數(shù)據(jù)(記錄)完整、不丟項(xiàng)
B.指數(shù)據(jù)表中行的完整性,主要用于保證操作的數(shù)據(jù)(記錄)非空、唯一且不重復(fù)
C.指數(shù)據(jù)表中列必須滿足某種特定的數(shù)據(jù)類型或約束,比如取值范圍、數(shù)值精度等約束
D.指數(shù)據(jù)表中行必須滿足某種特定的數(shù)據(jù)姓雷或約束,比如在更新、插入或刪除記錄時(shí),更將關(guān)聯(lián)有關(guān)的記錄一并處理才可以
最新試題
某網(wǎng)站的爬蟲總抓取量、停留時(shí)間及訪問次數(shù)這三個(gè)基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計(jì)結(jié)果,通過對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,可以分析系統(tǒng)當(dāng)前的運(yùn)行狀況、發(fā)現(xiàn)其潛在威脅等。那么對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于哪類控制措施()
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
信息安全風(fēng)險(xiǎn)管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險(xiǎn)管理包括()六個(gè)方面的內(nèi)容。()是信息安全風(fēng)險(xiǎn)管理的四個(gè)基本步驟,()則貫穿于這四個(gè)基本步驟中。
()攻擊是建立在人性”弱點(diǎn)”利用基礎(chǔ)上的攻擊,大部分的社會(huì)工程學(xué)攻擊都是經(jīng)過()才能實(shí)施成功的。即使是最簡(jiǎn)單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個(gè)身份所需要的()
某公司一名員工在瀏覽網(wǎng)頁時(shí)電腦遭到攻擊,同公司的技術(shù)顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯(cuò)誤答案嗎?()
系統(tǒng)安全工程能力成熟度模型評(píng)估方法(SSAM)是專門基于SSE-CMM的評(píng)估方法。它包含對(duì)系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評(píng)估所需的()。SSAM評(píng)估分為四個(gè)階段()、()()()
在一個(gè)軟件開發(fā)的過程中,團(tuán)隊(duì)內(nèi)部需要進(jìn)行恰當(dāng)合適的交流與溝通,那么開發(fā)人員和測(cè)試人員交流的細(xì)節(jié)是()
某公司為加強(qiáng)員工的信息安全意識(shí),對(duì)公司員工進(jìn)行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會(huì)工程學(xué)方式入侵公司信息系統(tǒng)時(shí),提到了以下幾點(diǎn)要求,其中在日常工作中錯(cuò)誤的是()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
風(fēng)險(xiǎn)處理是依據(jù)(),選擇和實(shí)施合適的安全措施。風(fēng)險(xiǎn)處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風(fēng)險(xiǎn)處理的方式主要有()、()、()和()四種方式。