A、基于角色的策略
B、基于身份的策略
C、用户向导的策略
D、强制性访问控制策略
您可能感兴趣的试卷
你可能感兴趣的试题
A、联系日志
B、活动日志
C、事件日志
D、审计日志
A、电子邮件发送前,用投资顾问商的私钥加密邮件的哈席值
B、电子邮件发送前,用投资顾问商的公钥加密邮件的哈席值
C、电子邮件发送前,用投资顾问商的私钥数字签名邮件
D、电子邮件发送前,用投资顾问商的私钥加密邮件
A、要保护什么样的信息?
B、有多少信息要保护?
C、为保护这些重要信息你准备有多大的投入?
D、不保护这些重要信息,你将付出多大的代价?
A、正确使用的授权访问
B、被滥用的授权访问
C、不成功的非授权访问
D、成功的非授权访问
A、固定单元的防火墙
B、基于操作系统的防火墙
C、基于主机的防火墙
D、非军事化区(DMZ)
A、对连接和文件进行加密
B、对Socket层和HTTP进行加密
C、对连接和Socket进行加密
D、对文档和HTTP进行加密
A、特洛伊木马
B、陷井门
C、蠕虫
D、疫苗
A、拒绝服务攻击
B、包重放
C、社交工程
D、缓存溢出
A、企图登录到别人的帐号上
B、在网络电缆上安装侦听设备,并产生错误消息
C、拒绝为合法用户提供服务
D、当用户键入系统口令时,进行窃听
A、1,2,3,4
B、3,4,1,2
C、2,3,4,1
D、4,1,2,3
最新试题
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
在审计射频识别技术(RFID)时,最应该注意什么()
哪一项提供IT在一家企业内的作用的最全面描述()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
对互联网流量数据传入传出进行最佳控制的是()