A.防止職權的濫用
B.防止非授權修改
C.維護內部和外部的一致性
D.防止授權但不適當地修改
您可能感興趣的試卷
你可能感興趣的試題
A.訪問控制表更容易實現訪問權限的特點
B.訪問能力表更容易瀏覽訪問權限
C.訪問控制表回收訪問權限更困難
D.訪問控制表更適用于集中式系統
A.混合使用兩種加密方法可以增加破譯者的難度,使其更加難以破譯原文,從而保障信息的保密性
B.綜合考慮對稱密鑰算法的密鑰分發(fā)難題和公鑰算法加解密效率較低的難題而采取的一種折中做法
C.兩種加密算法的混用,可以提高加密的質量,這是我國密碼政策所規(guī)定的要求
D.數字信封綜合采用這兩種算法為的是為了防止收到信息的一方否認他收到了該信息,即抗接受方抵賴
A.數字簽名
B.鑒別機制
C.加密機制
D.數據完整性
A.死鎖
B.丟失
C.重放
D.擁塞
A.Alice的公鑰
B.Alice的私鑰
C.Sue的公鑰
D.Sue的私鑰
最新試題
小張在一不知名的網站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統后會對他的系統信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現方式不包括()。
為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。
下列選項中對信息系統審計概念的描述中不正確的是()。
你是單位安全主管,由于微軟剛發(fā)布了數個系統漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
信息安全方面的業(yè)務連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務連續(xù)性或災難恢復內容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。
風險評估文檔是指在整個風險評估過程中產生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產、威脅、脆弱性識別和判斷依據的文檔是()。
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統的安全。
在某信息系統采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
在設計信息系統安全保障方案時,以下哪個做法是錯誤的?()
某商貿公司信息安全管理員考慮到信息系統對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。