单选题应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

单选题
应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。
A

身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B

安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C

剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D

机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等


参考解析

解析: 暂无解析

相关考题:

单选题以下哪一种身份验证机制为移动用户带来验证问题?()A可重复使用的密码机制B一次性口令机制C挑战响应机制D基于IP地址的机制

单选题下列哪些选项不属于NIDS的常见技术?()A协议分析B零拷贝CSYNCookieDIP碎片从重组

单选题下面哪一个被视为网络管理系统的基本特征()。A映射网络拓扑结构的图形界面B与互联网交互解决问题的能力C对于棘手问题的帮助台的连通D表格管道数据的输出能力

单选题下列那一项能最大的保证服务器操作系统的完整性()。A用一个安全的地方来存放(保护)服务器B设置启动密码C加强服务器设置D实施行为记录

单选题下面哪项应用不能利用SSL进行加密?()AFTPBHTTPCemailDDNS

单选题下列对于密网功能描述不正确的是()。A可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来C可以进行攻击检测和实施报警D可以对攻击活动进行监视、检测和分析

单选题BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

单选题在密码认证体系中应明确指定使用何种加密算法,以下哪一种认证体系能降低计算机网络系统中的人员冒充风险()。A基于Kerberos的认证体系B基于口令的认证体系C基于ID卡的认证体系D基于智能令牌的认证体系

单选题ISO27002的内容结构按照()进行组织A管理制度B管理原则C管理框架D管理类-----控制目标----------控制措施

单选题为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()A统一而精确地的时间B全面覆盖系统资产C包括访问源、访问目标和访问活动等重要信息D可以让系统的所有用户方便的读取

单选题下面哪一个不是对点击劫持的描述?()A是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B通过让用户来点击看似正常的网页来远程控制其电脑C可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D可以使对方网络瘫痪

单选题下面对ISO27001的说法最准确的是()。A该标准的题目是信息安全管理体系实施指南B该标准为度量信息安全管理体系的开发和实施提供的一套标准C该标准提供了一组信息安全管理相关的控制和最佳实践D该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型

单选题小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司可以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是:()A降低风险B规避风险C转移风险D放弃风险

单选题一个验证磁带库库存记录准确性的实质性测试是:()A确定是否安装了扫描*的读头B确定磁带的移动是否被授权C清点磁带库存数量D检查接收和发布磁带是否被准确记录

单选题以下哪种无线加密标准的安全性最弱?()AwepBwpaCwpa2Dwapi

单选题以下哪一项是对数据库管理员行为的控制()。A系统故障后,数据库检查点的重启过程B数据库压缩以便减少使用空间C监督审查访问日志D备份和恢复程序,确保数据库可用性

单选题下列哪一项体现了适当的职责分离?()A磁带操作员被允许使用系统控制台B操作员是不允许修改系统时间C允许程序员使用系统控制台D控制台操作员被允许装载磁带和磁盘

单选题在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果?()A电磁干扰B串扰C离散D衰减

单选题信息安全等级保护分级要求,第三级适用正确的是()A适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害

单选题IS审计师获取充分和合适的审计证据的最重要的原因是:()A遵从法规的要求B提供推导出合理结论的基础C确认完整的审计内容D根据定义的范围执行审计

单选题软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?()A告诉用户需要收集什么数据及搜集到的数据会如何披使用B当用户的数据由于某种原因要被使用时,给用户选择是否允许C用户提交的用户名和密码属于稳私数据,其它都不是D确保数据的使用符合国家、地方、行业的相关法律法规

单选题按照BLP模型规则,以下哪种访问才能被授权?()ABob的安全级是机密,文件的安全级是机密,Bob请求写该文件BBob的安全级是机密,文件的安全级是机密,Bob请求读该文件CAlice的安全级是机密,文件的安全级是机密,Alice请求写该文件DAlice的安全级是机密,文件的安全级是机密,Alice请求读该文件

单选题下列对蜜网关键技术描述不正确的是()。A数据捕获技术能够检测并审计黑客的所有行为数据B数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图C通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D通过数据控制、捕获和分析,能对活动进行监视、分析和阻止

单选题对涉密系统进行安全保密测评应当依据以下哪个标准?()ABMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》BBMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》CGB17859-1999《计算机信息系统安全保护等级划分准则》DGB/T20271-2006《信息安全技术信息系统统用安全技术要求》

单选题组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保()A计算机上不曾保存机密数据B受捐的希望小学签署保密协议C资料存储的介质是彻底空白的D所有数据已经被删除

单选题对于组织来说外包其数据处理业务的可能的优势是()。A能够获得所需要的外部的专家经验B可以对处理行使更大的控制C可以实施和内部确定处理的优先权D沟通用户需求时,需要更多的用户参与

单选题随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是()。A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险

单选题下列哪个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:()ATCPBUDPCIPD帧中继VC