当前位置: 首页 > 计算机 > 问题详情
问题

对信息进行均衡 全面的防护 提高整个系统“安全最低点”的全性能 这种安全原则被称为()。A.最小特权

对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A.最小特权原则

B.木桶原则

C.等级化原则

D.最小泄露原则

发布时间:2024-05-04
参考答案

正确答案:B

相关问题
  • 电子货币通过() 它的安全性不依赖于任何物理条件。要求能阻止

    电子货币通过(),它的安全性不依赖于任何物理条件。要求能阻止伪造和拷贝货币。

    答案解析
  • 面向构件的编程(Component Oriented Programming COP)关注于

    面向构件的编程(Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括()。A 继承性、构

    答案解析
  • 不属于系统安全性保护技术措施的是()。A.数据加密 B.负荷分布

    不属于系统安全性保护技术措施的是()。A 数据加密 B 负荷分布C 存取控制 D 用户鉴别请帮忙给出正确答案和分析,谢谢!

    答案解析
  • 在安全管理中 备份是很重要的一种手段 下面选项中 ()不属于

    在安全管理中,备份是很重要的一种手段,下面选项中,()不属于安全备份策略。A 完全备份 B 增量备份 C 差异备份 D 磁带备份请帮忙给出正确答案和分析,谢谢!

    答案解析
  • 随着互联网的发展 网络安全越来越受到人们的重视 其中能够鉴别

    随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术成为()A 入侵检测B 防病毒软件C 安全审

    答案解析
  • 信息系统受到破坏后 会对社会秩序和公共利益造成严重损害 或者

    信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB T22240-2008》,该信息系统

    答案解析
  • 以下关于企业信息安全措施的叙述是 不正确的是()。A.遵循三分

    以下关于企业信息安全措施的叙述是,不正确的是()。A 遵循三分管理七分技术的原则加强信息安全的技术措施B 在电子合同中可以用电子签名来表明不可抵赖

    答案解析
  • 在电子商务中 ()是必须考虑和解决的核心问题。A.高效性B.安全

    在电子商务中,()是必须考虑和解决的核心问题。A 高效性B 安全性C 集成性D 可扩展性请帮忙给出正确答案和分析,谢谢!

    答案解析
  • 防火墙主要用于保障网络路由的安全性 但不能实现()。A. 保护

    防火墙主要用于保障网络路由的安全性,但不能实现()。A 保护那些易受攻击的服务 B 控制对特殊站点的访问C 防范内部网络用户的攻击 D 集中化

    答案解析
  • 依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要

    依据GB T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A 物理安全B 运行安全C 人员安

    答案解析

最新问题

Copyright © 2016-2023 114题库网(114158.com)All Rights Reserved.  免责声明 豫ICP备19007809号-5