试题详情
- 判断题为了将无意或恶意的攻击所造成的损失降到最低限度,每个用户和程序必须按照“需知”原则,尽可能使用最小特权进行操作
- 正确
关注下方微信公众号,在线模考后查看
热门试题
- 以下哪一项安全控制容易被合谋所破坏()。
- TEMPEST技术,是指在设计和生产计算
- 若Bob给Alice发送一封邮件,并想让
- 网页防篡改技术包括()
- 银行业金融机构应对关键信息技术资源建立(
- 2003年7月国家信息化领导小组第三次会
- 在现代社会,信息往往具有很高的价值,一些
- 符合以下哪些条件的计算机安全事件必须报告
- ()是网络攻击的发起者,也是网络攻击的受
- 2003年上半年发生的较有影响的计算机及
- 流量控制是在网络流量达到一定阈值时,按照
- 对于基于密钥的网上银行系统,其系统密钥不
- ()是指产生并使使用者获得密钥的过程。
- 当前无线传感器网络面临多种攻击技术,其中
- 关于80年代Mirros蠕虫危害的描述,
- 一般来说无线传感器节点中集成了()。
- 密码学是一门关于信息加密和()的科学,包
- 禁止使用活动脚本可以防范IE执行本地任意
- 习近平总书记在第二届世界互联网大会上指出
- 对于无法实施VNP的外出人员要访问公司的