A.访问控制列表和访问特权
B.识别和验证
C.认证和鉴定
D.鉴定和保证
您可能感兴趣的试卷
你可能感兴趣的试题
A.识别和验证
B.事务管理
C.审计
D.容错
A.唯密文破解
B.暴力破解
C.已知明文破解
D.选择明文破解
A.逻辑炸弹
B.蠕虫
C.陷门
D.特洛伊木马
A.完整性
B.可用性
C.机密性
D.有效性
A.响应安全事件
B.检测安全事件
C.处理安全事件
D.加强保护措施
A.什么数据是机密的
B.员工需要访问哪些系统和数据
C.需要何种访问方式
D.系统和数据的敏感性如何
A.用户ID和口令
B.软件测试
C.回拨调制解调器
D.交易日志
A.人员问题
B.硬件问题
C.操作系统软件问题
D.应用系统软件问题
A.未经培训或粗心的用户
B.供应商和承包商
C.电脑黑客
D.员工
A.授权访问的正当使用
B.授权访问的误用
C.失败的非授权访问
D.成功的非授权访问
最新试题
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
测试企业数据中心物理安全控制措施的最佳方法是()
企业实施隐私政策是出于什么目的()
在制定项目风险登记表时,以下哪项是最重要的行动()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
哪一项提供IT在一家企业内的作用的最全面描述()
哪一项用于评估一个项目所需的时间用量时()