共找到 1571 与保密B 相关的结果,耗时171 ms
下面哪一项是缓冲溢出的危害?()A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性B.执行shellcode后可能进行非法控制,破坏系统的完整性C.可能导致拒绝服务攻击,破坏系统的可用性D.以上都是
单项散列函数的安全性来自于他的()。A、单向性B、算法复杂性C、算法的保密性D、离散性
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令
安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性
数字签名的作用是()。A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系
以下对信息安全描述不正确的是A、信息安全的基本要素包括保密性、完整性和可用性B、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C、信息安全就是不出安全事故/事件D、信息安全不仅仅只考虑防止信息泄密就可以了
人员入职过程中,以下做法不正确的是?A、入职中签署劳动合同及保密协议。B、分配工作需要的最低权限。C、允许访问企业所有的信息资产。D、进行安全意思培训。
设施、网络、平台、介质、应用类信息资产的保密期限为A、3年B、长期C、4月D、短期
信息安全属性不包括以下哪个?A、保密性B、完整性C、可用性D、增值性
我们在使用计算机时,应该遵守国家有关的法律、法规,严格执行()。A.安全保密制度B.病毒防治措施C.安全保卫制度D.计算机使用登记制度
热门搜索: