A.职责分离
B.最小授权
C.基于规则的访问控制
D.自助访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全指南的文件不全面
B.缺乏安全基线
C.基于主机的入侵防御系统存在缺陷
D.安全补丁没有及时更新
A.窃听
B.地址欺骗
C.跨站脚本攻击
D.中间人攻击
A.安装多种防病毒软件
B.使用EICAR文件进行测试
C.使用ITF集成测试设施
D.使用僵尸网络进行测试
A.匿名通信
B.可追踪
C.高冗余
D.不可抵赖性
A.客户请求保留更长时间
B.满足将来业务发展的需要
C.满足待定的法律保留要求
D.满足长期的数据挖掘需要
A.基本验证
B.自注册服务
C.基于表单的验证
D.摘要验证
A.识别已实施的安全控制
B.定义需要审计的范围
C.获得未合规系统的证据
D.与系统所有者一起分析新的控制
A.攻击者的地址
B.受攻击的本地系统
C.指明的源地址
D.默认的网关
A.可信赖平台模块TPM
B.密钥分发中心KDC
C.因特网协议的简单密钥管理SKIP
D.预启动执行环境PXE
A.将BIA的结果报告给管理层,以获得业务连续性项目资金
B.识别并选择恢复策略
C.准备测试计划、测试灾难恢复能力
D.进行风险评估与分析
最新试题
下列属于常用的漏洞扫描工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是防火墙的外部网络?
Windows系统中域控制器能够容纳SID的数量是()
在Windows2000系统中,下列关于NTFS描述正确的有()
什么是Ethereal?
数据备份系统的基本构成包括()
在Linux系统中,显示内核模块的命令是()
下面哪些是SAN的主要构成组件()