在设计密码的存储和传输安全策略时应考虑的原则包括()。
A.禁止文明传输用户登录信息机身份凭证
B.禁止在数据库或文件系统中明文存储用户密码
C.必要时可以考虑COOKIE中保存用户密码
D.应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值
A.禁止文明传输用户登录信息机身份凭证
B.禁止在数据库或文件系统中明文存储用户密码
C.必要时可以考虑COOKIE中保存用户密码
D.应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值
A.拍摄交易截图
B.拍摄传票影像资料
C.抄写客户信息并进行传输
D.将外设(USB)端口安全策略设置为“可读和写”或“可读”
A.禁止明文传输用户登录信息及身份凭证
B.应采用SSL加密隧道确保用户密码的传输安全
C.禁止在数据库或文件系统中明文存储用户密码
D.可将用户名和密码保存在Cookis中
A.主要是密码算法即应用和信息系统安全模型及评价两个方面取得较大进展
B.香农首次将密码学研究纳入了科学的轨道
C.主要是保护信息在存储处理或传输过程中免受非授权访问,防止授权用户遭受拒绝服务供给,同时检测、记录和对抗此类威胁
D.信息安全转化为从整体角度考虑其体系建设的信息保障阶段,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的全面保障
A.负责建设期间帐号权限初始化管理,并向信息系统运行维护单位备案
B.在系统研发和实施过程中,严格按照非功能性需求规范的要求,实现帐号权限及访问控制的管理功能,设计并实现合规的密码存储及传输安全的技术方案
C.加强系统研发、建设及实施人员培训教育与安全管理工作,与各类人员签订保密协议,禁止将建设中的信息系统的帐号密码、访问控制权限、业务数据等敏感内容外泄
D.落实并执行信息化职能管理部门关于信息系统帐号管理工作的各项要求
A.用户登陆成功后应建立新的会话
B.确保会话数据的存储和传输安全
C.避免跨站请求伪造
D.设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息
A.对软件需求分析中缺乏对安全需求、安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略
B.对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能、安全策略设计
C.软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制
D.在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制
A.连接BITS的核心层传输设备应通过主备两路外同步输入接口,分别连接BITS不同机框上的两路定时信号。
B.具备条件时,核心层同一个传输环应选择两台设备在不同局址接入频率同步设备BITS作为主备用保护。
C.在选择连接频本同步网BITS设备的注入传输设备时,应保证本地传送网内任1套设备都可经由网络从注入设备获取和溯源BITS设备的信号。