A、将自己的帐号口令借给他人使用
B、 离开办公室时,锁定计算机屏幕或关机
C、把用户名和口令信息记录在纸张上
D、把工作的涉密信息刻录成光盘
答案:B
A、将自己的帐号口令借给他人使用
B、 离开办公室时,锁定计算机屏幕或关机
C、把用户名和口令信息记录在纸张上
D、把工作的涉密信息刻录成光盘
答案:B
A. 使用附近信号最好的匿名无线网络
B. 使用移动智能终端前应确保移动智能终端系统自身安全
C. 使用可信的网络进行连接
D. 在使用智能移动终端时,应将终端设备置于控制之下
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南、信息的标记和处理
A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题
B. 要求软件开发人员进行安全开发培训,是开发人员掌握基本软件安全开发知识
C. 要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞
D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动
C. 验证,主要是测试和验证软件的过程与活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息
C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
A. 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B. 客户与客户、与合作伙伴、远程用户;
C. 同一个局域网用户;
D. 仅限于家庭成员;
A. 指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项
B. 指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复
C. 指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束
D. 指数据表中行必须满足某种特定的数据姓雷或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以
A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问
A. 只能作为攻击工具
B. 只能作为防范工具
C. 既可作为攻击工具也可以作为防范工具
D. 不能用于网络攻击