单选题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。

A、 分权原则
B、 授权最小化原则
C、 木桶原则
D、 适度安全原则
下载APP答题
由4l***1l提供 分享 举报 纠错

相关试题

单选题 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程 中完整性是否受到破坏,并在检测到完整性错误时采取必要的( )措施。

A、备份
B、格式化
C、修复
D、恢复

单选题 如何对信息安全风险评估的过程进行质量监控和管理?( )。

A、对风险控制测措施有有效性进行测试
B、对风险评估的信息系统进行安全调查
C、针对风险评估的过程文档和结果报告进行监控和审查
D、对风险评估发现的漏洞进行确认

单选题 哪种方法属于数据物理销毁?( )

A、磁盘粉碎机
B、磁盘格式化
C、磁盘镜像
D、数据加密

单选题 在进行子域名收集时,常用的在线工具是( )。

A、OneForAll
B、SSL证书查询
C、ICP备案查询
D、MongoDB

单选题 “保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏 ”是指数据的( )。

A、完整性
B、并发控制
C、安全性
D、恢复

单选题 防止非法授权访问网络设备的方法不包括( )。

A、强制使用Telnet远程登录
B、使用ACL限制非法IP
C、使用基于用户名的权限分配
D、使用基于用户名和加密密码的强认证方法

单选题 如何有效防止SQL注入攻击?( )

A、加密用户输入
B、使用参数化查询
C、过滤特殊字符
D、禁止用户输入

单选题 下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death