从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

A、最小权限原则
B、纵深防御原则
C、安全性与代价平衡原则
D、Kerckhoffs原则
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后手机证据

具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患

A、立即终止其对安全系统的所有访问权限
B、收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C、离职员工办理完人事交接,继续工作一个月后离岗
D、和离职人员签订调离后的保密要求及协议

以下关于认证技术的描述中,错误的是()

A、基于生物特征认证一般分为验证和识别两个过程
B、身份认证是用来对信息系统中实体的合法性进行验证的方法
C、数字签名的结果是十六进制的字符串
D、消息认证能够确定接收方收到的消息是否被篡改过

在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。

A、①SSH②VPN③SSL
B、①VPN②SSH③SSL
C、①VPN②SSL③SSH
D、①SSL②VPN③SSH

()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库