单项选择题
A.信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同 B.对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基础 C.能够使事前准备、事中应对和事后处理的各项相关工作更具有针对性和有效性 D.我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早
即使最好的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手...
单项选择题即使最好的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。
A.安全机制;安全缺陷;保护和检测 B.安全缺陷;安全机制;保护和检测 C.安全缺陷;保护和检测;安全机制 D.安全缺陷;安全机制;外边和内部
访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限...
访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1、2、3、4的方框分别对应的实体或部件正确的是()
A.主体、访问控制决策、客体、访问控制实施 B.主体、访问控制实施、客体、访问控制决策 C.客体、访问控制决策、主体、访问控制实施 D.客体、访问控制实施、主体、访问控制决策
由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,以下对于...
单项选择题由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,以下对于解决问题没有直接帮助的是()
A.要求所有的开发人员参加软件安全开发知识培训 B.要求规范软件编码,并制定公司的安全编码准则 C.要求开发人员采用瀑布模型进行开发 D.要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题