在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A、可用性
B、保密性
C、可控性
D、完整性
A、不产生网络流量
B、使用在尽可能靠近攻击源的地方
C、使用在尽可能接近受保护资源的地方
D、必须跨接在链路上
A、减少对防火墙的攻击
B、降低入侵检测
C、增加对低层次攻击的检测
D、增加检测能力和检测范围
系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。
A、系统开发人员和系统操作人员应职责分离
B、信息化部门领导安全管理组织,一年进行一次安全检查
C、用户权限设定应遵循“最小特权”原则
D、在数据转储、维护时要有专职安全人员进行监督
A、不同应用进程之间的端-端通信
B、分组通过通信子网时的路径选择
C、数据格式变换、数据加密与解密
D、MAC地址与IP地址之间的映射