A、掌控系統(tǒng)的風險,制定正確的策略
B、確保系統(tǒng)的保密性、完整性和可用性
C、是系統(tǒng)的技術、管理、工程過程和人員等安全保障質量達到要求
D、保障信息系統(tǒng)實現組織機構的使命
您可能感興趣的試卷
你可能感興趣的試題
A、信息系統(tǒng)規(guī)劃和實施
B、信息系統(tǒng)安全特性和評估范圍
C、信息安全要求和安全目的
D、風險和使命
A、對軟件需求分析中缺乏對安全需求、安全質量的定義,導致軟件設計中缺乏與安全需求對應的安全功能與安全策略
B、對軟件設計中缺乏安全方面的考慮,設計了不安全或沒有很好的權限與能力限制的功能,或者缺乏對應安全需求的安全功能、安全策略設計
C、軟件的代碼編制過程中,由于開發(fā)人員對安全缺乏理解及相關知識,或者失誤,導致了錯誤的邏輯或者為對數據進行過濾和檢查,或者對自身權限的限制
D、在軟件的測試過程中,由于開發(fā)測試人員缺乏對安全使用軟件的理解,使用了非常規(guī)的操作方法,導致了錯誤的邏輯或突破了權限的限制
A、NTFS使用事務日志自動記錄所有文件和文件夾更新,當出現系統(tǒng)損壞引起操作失敗后,系統(tǒng)能利用日志文件重做或恢復未成功的操作
B、NTFS的分區(qū)上,可以為每個文件或文件夾設置單獨的許可權限
C、對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率
D、相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容linux下的EXT32文件格式
A、L2TP
B、IPSec
C、TACACS+
D、PPTP
A、CRL
B、RA
C、IKE
D、CA
最新試題
下列關于Kerberos的描述,哪一項是正確的?()
個人問責不包括下列哪一項?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()
Kerberos可以防止以下哪種攻擊?()
下列哪項是系統(tǒng)問責時不需要的?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
下面對自由訪問控制(DAC)描述正確的是()。
下列哪一項體現了適當的職責分離?()
有關Kerberos說法下列哪項是正確的?()