保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面哪一项是对IDS的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?

A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击

以下哪一项不是IIS服务器支持的访问控制过滤类型?

A、网络地址访问控制
B、web服务器许可
C、NTFS许可
D、异常行为过滤

以下哪一项是虚拟专用网络(VPN)的安全功能?

A、验证,访问控制和密码
B、隧道,防火墙和拨号
C、加密,鉴别和密钥管理
D、压缩,解密和密码

中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指

A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库