MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=28789&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失 误出错或蓄意袭击造成的危害降低,这通常被称为 ____。

A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点

下列对网络认证协议(Kerberos)描述正确的是

A、该协议使用非对称密钥加密机制
B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C、该协议完成身份鉴别后将获取用户票据许可票据
D、使用该协议不需要时钟基本同步的环境

校验和(FCS)可以防止下列哪类攻击?

A、重放攻击
B、中间人攻击
C、窃听
D、复制攻击

TACACS+协议提供了下列哪一种访问控制机制?

A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制

下列对常见强制访问控制模型说法不正确的是

A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、ChineseWall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术