单选题某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()A最小特权原则B职责分离原则C纵深防御原则D最少共享机制原则

单选题
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()
A

最小特权原则

B

职责分离原则

C

纵深防御原则

D

最少共享机制原则


参考解析

解析: 暂无解析

相关考题:

下列属于消息认证方式的是( )。 A. 动态口令B. USB Key认证C. 用户名/口令认证D. 数字签名

下列()情况可能会影响IT项目需求分析的结果,导致需求分析失败。 A、用户代表不知道需要系统完成什么,根本提不出用户需求B、由于前期需求分析不充分,导致开发过程用户的需求频繁变更C、技术人员之间缺少文档记录,经常以口口相授的方式进行沟通D、为了控制成本,保证项目进度,项目经理对用户需求进行控制

Apache的认证与操作系统、Web应用系统、MySQL服务器的认证的相同点是认证都是使用用户名+口令的方式。()

对于基于用户名/口令的用户认证机制来说,_____不属于增强系统安全性所应使用的防范措施。A.应对本地存储的口令进行加密B.在用户输入的非法口令达到规定的次数之后,应禁用相应账户C.建议用户使用英文单词或姓名等容易记忆的口令D.对于关键领域或安全性要求较高的系统,应该当保证使用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户同名

对于其于用户口令的用户认证机制来说,( )不属于增强系统安全性应使用的防范措施。A.对本地存储的口令进行加密B.在用户输入的非法口令达到规定的次数之后,禁用相应帐户C.建议用户使用英文单词或姓名等容易记忆的口令D.对于关键领域或安全性要求较高的系统,应该当保证用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户名

GIS工程项目在设计阶段,需要进行需求分析,下列关于需求分析的说法,正确的是()。 A.需求分析报告要获得用户认可B.系统需求是用户提出的要求C.用户可以不参与需求分析过程D.不是所有的项目都需要需求分析

GIS工程项目在设计阶段,需要进行需求分析。下列关于需求分析的说法,正确的是()A:需求分析报告要获得用户认可B:系统需求是用户提出的要求C:用户可以不参与需求分析过程D:不是所有的项目都需要需求分析

(2011 年) GIS 工程项目在设计阶段, 需要进行需求分析。 下列关于需求分析的说法,正确的是() 。A. 需求分析报告要获得用户认可 B. 系统需求是用户提出的要求C. 用户可以不参与需求分析过程 D. 不是所有的项目都需要需求分析

/etc/passwd文件是UNIX/Linux安全的关键文件之一,该文件用于用户登录时校验用户的登录名,加密的口令数据项,用户ID(UID),默认的用户分组ID(),用户信息,用户登陆目录以及登陆后使用的shell程序,某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为“x”。下列选项中,对此现象的解释正确的是:()A、黑客窃取的passwd文件是假的B、用户的登陆口令经过不可逆的加密算法结果为“x”C、加密口令被转移到了另外一个文件里D、这些账户都被禁用了

用户登录后台机NS3000系统进行各种操作时都必须输入相应的用户名与口令。登录时,输入用户名、口令及登录时间,且在指定的登录时间内,用户进行各种操作时需要再次输入用户名与口令。

为保证访问资金管理系统的安全性,系统用户采用()方式登陆,系统通过公司统一用户管理系统管控各用户访问权限。A、USBkey硬证书认证B、登陆证书C、证书密码D、管理系统提交

以下属于消息认证方式的是()。A、动态口令B、USB Key认证C、用户名/口令认证D、数字签名

自助注册客户的安全认证方式为()。A、K宝B、动态口令卡C、用户名和登录密码D、证书

在软件项目开发过程中,评估软件项目风险时,()与风险无关。A、高级管理人员是否正式承诺支持该项目B、开发人员和用户是否充分理解系统的需求C、最终用户是否同意部署已开发的系统D、开发需要的资金是否能按时到位

下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、更改系统内置管理员的用户名C、给管理员账户一个安全的口令D、使用屏幕保护并设置返回时需要提供口令

某购物网站开发项目经过需求分析进入系统设计阶段,项目开发人员决定用户输入的信息,无论是用户名,口令还是查询内容,都需要进行校验或检查,请问以上安全设计遵循的是哪项安全设计原则:()A、公开设计原则B、不信任原则C、隐私保护原则D、心里可接受程度原则

在使用网络和计算机时,我们最常用的认证方式是:()。A、用户名/口令认证B、指纹认证C、CA认证D、动态口令认证

等级保护三级以上系统应至少采用两种认证方式,下列属于认证方式的有()。A、用户名、口令认证B、一次性口令、动态口令认证C、证书认证D、短信验证码

对于选取的用户EUIF系统使用用户可选中一个或多个用户对其业务密码认证方式进行设置。登陆方式包括()。A、工号/用户名+指纹认证B、工号/用户名+指纹认证+动态密码C、工号/用户名+业务密码+动态密码D、工号/用户名+业务密码

网点注册客户使用的安全认证方式包括K宝证书、动态口令卡(以下简称口令卡)等;自助注册客户的安全认证方式为用户名和登录密码。

判断题网点注册客户使用的安全认证方式包括K宝证书、动态口令卡(以下简称口令卡)等;自助注册客户的安全认证方式为用户名和登录密码。A对B错

多选题对于选取的用户EUIF系统使用用户可选中一个或多个用户对其业务密码认证方式进行设置。登陆方式包括()。A工号/用户名+指纹认证B工号/用户名+指纹认证+动态密码C工号/用户名+业务密码+动态密码D工号/用户名+业务密码

多选题针对不同场景,NAC提供了灵活的接入控制方式,对此说法正确的是()。AMAC旁路认证,用户首先采用802.1x认证方式,后续再把MAC地址作为用户名和密码上送AAA服务器进行认证BMAC认证时的用户名和密码都是用户设备的MAC地址CWEB认证时,用户被重定向到登录网站,设备把用户输入的用户名和密码提交到AAA服务器进行认证D属于某GuestVLAN中的用户访问资源时,不需要进行认证

单选题在使用网络和计算机时,我们最常用的认证方式是()A用户名/口令认证B指纹认证CCA认证D动态口令认证

多选题下列()情况可能会影响IT项目需求分析的结果,导致需求分析失败。A用户代表不知道需要系统完成什么,根本提不出用户需求B由于前期需求分析不充分,导致开发过程用户的需求频繁变更C技术人员之间缺少文档记录,经常以口口相授的方式进行沟通D为了控制成本,保证项目进度,项目经理对用户需求进行控制

单选题某购物网站开发项目经过需求分析进入系统设计阶段,项目开发人员决定用户输入的信息,无论是用户名,口令还是查询内容,都需要进行校验或检查,请问以上安全设计遵循的是哪项安全设计原则:()A公开设计原则B不信任原则C隐私保护原则D心里可接受程度原则

单选题以下属于消息认证方式的是()。A动态口令BUSB Key认证C用户名/口令认证D数字签名