A.保密性
B.可用性
C.真實性
D.完整性
您可能感興趣的試卷
你可能感興趣的試題
A.ELA1
B.ELA3
C.ELA5
D.ELA7
A.設計了三層WEB架構,但是軟件存在SQL注入漏洞,導致被黑客攻擊后能直接訪問數(shù)據(jù)庫
B.使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導致存在緩沖區(qū)溢出漏洞
C.設計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)
D.使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導致黑客攻擊后能破解并得到明文數(shù)據(jù)
A.對出入網(wǎng)絡的訪問行為進行管理和控制
B.過濾出入網(wǎng)絡的數(shù)據(jù),強化安全策略
C.隱藏內(nèi)部網(wǎng)絡細節(jié)
D.評估系統(tǒng)關鍵資源和數(shù)據(jù)完整性,識別已知的攻擊行為
A.僅管理員可訪問
B.所有合法用戶可訪問
C.允許匿名訪問
D.三種方式一樣
根據(jù)Bell-LaPadula模型安全策略,下圖中寫和讀操作正確的是()
A.可寫可讀
B.可讀不可寫
C.可寫不可讀
D.不可讀不可寫
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風險處理的方式主要有()、()、()和()四種方式。
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。
內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇()
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。
網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()