相关试题
单选题 由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是? ()
单选题 与 PDR 模型相比,P2DR 模型则更强调(), 即强调系统安全的(),并且以安全检测、 () 和自适应填充 “安全间隙” 为循环来提高() 。
单选题 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
单选题 根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安 [2009] 812 号),关于推动信息安全等级保护( )建设和开展 ( ) 工作的通知(公信安 [2010] 303 号)等文件,由公安部 ( ) 对等级保护测评机构管理,接受测评机构的申请、考核和定期( ),对不具备能力的测评机构则 ( )
单选题 数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是?
单选题 某购物网站开发项目经过需求分析进入系统设计阶段。为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名 + 口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用 SHA-1 算法加密后存放在后台数据库中。请问以上安全设计遵循的是哪项安全设计原则? ()
单选题 信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项? ( )
单选题 分布式拒绝服务(Distributed Denial of Service, DDos)攻击指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS 攻击的主要目的是破坏目标系统的? ()