A.最小特權(quán)原則
B.職責分離原則
C.縱深防御原則
D.最少共享機制原則
您可能感興趣的試卷
你可能感興趣的試題
A.某用戶在登錄系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)據(jù)”軟件系統(tǒng)中的這種威脅就屬于R威脅
B.解決R威脅,可以選擇使用抗抵賴性服務技術(shù)來解決,如強認證、數(shù)字簽名、安全審計等技術(shù)措施
C.R威脅是STRIDE六種威脅中第三嚴重的威脅,比D威脅和E威脅的嚴重程度更高
D.解決R威脅,也應按照確定建模對象、識別威脅、評估威脅以及消減威脅等四個步驟來進行
A.網(wǎng)站問題是由于開發(fā)人員不熟悉安全編碼,編寫了不安全的代碼,導致攻擊面增大,產(chǎn)生此安全問題
B.網(wǎng)站問題是由于用戶缺乏安全意識導致,使用了不安全的功能,導致網(wǎng)站攻擊面增大,產(chǎn)生此問題
C.網(wǎng)站問題是由于使用便利性提高,帶來網(wǎng)站用戶數(shù)增加,導致網(wǎng)站攻擊面增大,產(chǎn)生此安全問題
D.網(wǎng)站問題是設計人員不了解安全設計關鍵要素,設計了不安全的功能,導致網(wǎng)站攻擊面增大,產(chǎn)生此問題
A.網(wǎng)站競爭對手可能雇傭攻擊者實施DDos攻擊,降低網(wǎng)站訪問速度
B.網(wǎng)站使用http協(xié)議進行瀏覽等操作,未對數(shù)據(jù)進行加密,可能導致用戶傳輸信息泄漏,例如購買的商品金額等
C.網(wǎng)站使用http協(xié)議進行瀏覽等操作,無法確認數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改
D.網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單等信息
A.安裝Windows系統(tǒng)時要確保文件格式使用的是NTFS,因為Windows的ACL機制需要NTFS文件格式的支持
B.由于windows操作系統(tǒng)自身有大量的文件和目錄,因此很難對每個文件和目錄設置嚴格的訪問權(quán)限,為了作用上的便利,Windows上的ACL存在默認設置安全性不高的問題
C.windows的ACL機制中,文件和文件夾的權(quán)限是與主體進行關聯(lián)的,即文件夾和文件的訪問權(quán)限信息是寫在用戶數(shù)據(jù)庫中
D.由于ACL具有很好的靈活性,在實際使用中可以為每一個文件設定獨立的用戶的權(quán)限
A.總部使用服務器、用戶終端統(tǒng)一作用10.0.1.X、各分支機構(gòu)服務器和用戶終端使用192.168.2.X~192.168.20.X
B.總部使用服務器使用10.0.1.1~11、用戶終端使用10.0.1.12~212,分支機構(gòu)IP地址隨意確定即可
C.總部服務器使用10.0.1.X、用戶終端根據(jù)部門劃分使用10.0.2.X、每個分支機構(gòu)分配兩個A類地址段,一個用做服務器地址段、另外一個做用戶終端地址段
D.因為通過互聯(lián)網(wǎng)連接,訪問的是互聯(lián)網(wǎng)地址,內(nèi)部地址經(jīng)NAT映射,因此IP地址無需特別規(guī)劃,各機構(gòu)自行決定即可
最新試題
以下哪項機制與數(shù)據(jù)處理完整性不相關?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
下列哪項是多級安全策略的必要組成部分?()
開發(fā)人員認為系統(tǒng)架構(gòu)設計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機制對安全有幫助?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?()
下列關于Kerberos的描述,哪一項是正確的?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()