A.進行用戶身份的鑒別
B.進行用戶行為的審計
C.建立安全的網(wǎng)絡通信
D.對網(wǎng)絡邊界進行訪問控制
您可能感興趣的試卷
你可能感興趣的試題
A.信息安全策略的制定是以信息系統(tǒng)的規(guī)模為基礎
B.信息安全策略的制定是以信息系統(tǒng)的網(wǎng)絡拓撲結構為基礎
C.信息安全策略是以信息系統(tǒng)風險管理為基礎
D.在信息系統(tǒng)尚未建設完成之前,無法確定信息安全策略
A.防止出現(xiàn)數(shù)據(jù)范圍以外的值
B.防止出現(xiàn)錯誤的數(shù)據(jù)處理順序
C.防止緩沖區(qū)溢出攻擊
D.防止代碼注入攻擊
A.操作系統(tǒng)的安全加固
B.輸入數(shù)據(jù)的校驗
C.數(shù)據(jù)處理過程控制
D.輸出數(shù)據(jù)的驗證
A.工程
B.組織
C.項目
D.資產(chǎn)
A.明確安全需求
B.評估影響
C.提供安全輸入
D.協(xié)調安全
最新試題
下列哪項是系統(tǒng)問責時不需要的?()
安全開發(fā)制度中,QA最關注的的制度是()。
單點登錄系統(tǒng)主要的關切是什么?()
及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
Kerberos可以防止以下哪種攻擊?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()