A.鉴别服务、访问控制、数据完整性、数据保密性
B.访问控制、数据完整性、数据保密性、抵抗赖
C.访问控制、数据完整性、鉴别交换、业务流填充
D.鉴别服务、数据完整性、鉴别交换、业务流填充
A.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份
B.安全区域边界内容包括边界防护、访问控制、可信验证
C.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置
D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理
A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁
B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限
C.数据安全:破坏数据的机密性、完整性和可用性
D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等
A.生产要素数据化
B.数据安全共享
C.数据要素价值化
D.数据挖掘
A.所有数据和计算不都在服务器中
B.重要数据和信息可设置为不能下载、存储
C.数据的集中存储也为数据的备份、恢复带来了便利
D.使得保护企业智力资产成为可能