网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()
A
最小特权原则
B
职责分离原则
C
纵深防御原则
D
最少共享机制原则
参考答案
参考解析
解析:
暂无解析
更多 “单选题某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()A 最小特权原则B 职责分离原则C 纵深防御原则D 最少共享机制原则” 相关考题
考题
● 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(27) 。(27)A.建立用户身份识别与验证机制,防止非法用户进入应用系统B.用户权限的分配应遵循“最小特权”原则C.用户密码应严格保密,并定时更新D.为了防止重要密码丢失,把密码记录在纸质介质上
考题
在分布式环境中实现身份认证可以有多种方案。以下选项中,最不安全的身份认证方案是(8)。A.用户发送口令,由智能卡产生解密密钥B.用户发送口令,由通信对方指定共享密钥C.用户从KDC获取会话密钥D.用户从CA获取数字证书
考题
对于基于用户名/口令的用户认证机制来说,_____不属于增强系统安全性所应使用的防范措施。A.应对本地存储的口令进行加密
B.在用户输入的非法口令达到规定的次数之后,应禁用相应账户
C.建议用户使用英文单词或姓名等容易记忆的口令
D.对于关键领域或安全性要求较高的系统,应该当保证使用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户同名
考题
对于其于用户口令的用户认证机制来说,( )不属于增强系统安全性应使用的防范措施。A.对本地存储的口令进行加密
B.在用户输入的非法口令达到规定的次数之后,禁用相应帐户
C.建议用户使用英文单词或姓名等容易记忆的口令
D.对于关键领域或安全性要求较高的系统,应该当保证用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户名
考题
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是( ) 。A.用户发送口令,由通信对方指定共享密钥
B.用户发送口令,由智能卡产生解密密钥
C.用户从KDC获取会话密钥
D.用户从CA获取数字证书
考题
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()A、最小特权原则B、职责分离原则C、纵深防御原则D、最少共享机制原则
考题
/etc/passwd文件是UNIX/Linux安全的关键文件之一,该文件用于用户登录时校验用户的登录名,加密的口令数据项,用户ID(UID),默认的用户分组ID(),用户信息,用户登陆目录以及登陆后使用的shell程序,某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为“x”。下列选项中,对此现象的解释正确的是:()A、黑客窃取的passwd文件是假的B、用户的登陆口令经过不可逆的加密算法结果为“x”C、加密口令被转移到了另外一个文件里D、这些账户都被禁用了
考题
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。A、用户发送口令,由通信对方指定共享密钥B、用户发送口令,由智能卡产生解密密钥C、用户从KDC获取会话密钥D、用户从CA获取数字证书
考题
下列关于应用软件的口令管理的说法正确的是()。A、软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中B、访问数据库的用户名和口令能直接以明文的形式写入配置文件或应用软件中C、口令必须能方便地配置、修改和加密。按人员进行口令分配和认证,不能仅按角色进行口令的分配D、对不同用户共享的资源进行访问必须进行用户身份的控制和认证
考题
某购物网站开发项目经过需求分析进入系统设计阶段,项目开发人员决定用户输入的信息,无论是用户名,口令还是查询内容,都需要进行校验或检查,请问以上安全设计遵循的是哪项安全设计原则:()A、公开设计原则B、不信任原则C、隐私保护原则D、心里可接受程度原则
考题
某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则
考题
某糖果厂进行库存管理系统开发的系统设计工作,系统开发人员将进行输入/输出设计,在进行输入/输出设计时应遵循()原则。A、既满足用户需求又方便用户使用B、满足用户需求C、方便用户使用D、同用户反复沟通
考题
单选题某糖果厂进行库存管理系统开发的系统设计工作,系统开发人员将进行输入/输出设计,在进行输入/输出设计时应遵循()原则。A
既满足用户需求又方便用户使用B
满足用户需求C
方便用户使用D
同用户反复沟通
考题
单选题/etc/passwd文件是UNIX/Linux安全的关键文件之一,该文件用于用户登录时校验用户的登录名,加密的口令数据项,用户ID(UID),默认的用户分组ID(),用户信息,用户登陆目录以及登陆后使用的shell程序,某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为“x”。下列选项中,对此现象的解释正确的是:()A
黑客窃取的passwd文件是假的B
用户的登陆口令经过不可逆的加密算法结果为“x”C
加密口令被转移到了另外一个文件里D
这些账户都被禁用了
考题
单选题某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()A
最小特权原则B
职责分离原则C
纵深防御原则D
最少共享机制原则
考题
单选题某购物网站开发项目经过需求分析进入系统设计阶段,项目开发人员决定用户输入的信息,无论是用户名,口令还是查询内容,都需要进行校验或检查,请问以上安全设计遵循的是哪项安全设计原则:()A
公开设计原则B
不信任原则C
隐私保护原则D
心里可接受程度原则
考题
单选题某网站为了开发的便利,SA连接数据库,由子网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:()A
权限分离原则B
最小特权原则C
保护最薄弱环节的原则D
纵深防御的原则
考题
单选题某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()A
权限分离原则B
最小特权原则C
保护最薄弱环节的原则D
纵深防御的原则
热门标签
最新试卷