A.基于用户角色的访问控制
B.基于数据敏感性的访问控制
C.基于规则的访问控制
D.由系统决定的访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.黑盒测试
B.白盒测试
C.渗透测试
D.回归测试
A.改进
B.申请预算
C.作为合规指标
D.查找业务功能差距
A.职责分离
B.可问责
C.独立审计
D.数据完整性
A.如果所有测试都通过了,说明公司已经完全准备好应对灾难了
B.在测试时,需要停止其他的开发工作
C.只有在安全灾难计划能够被测试后才能开展测试
D.如果部分测试出现故障,测试仍应该继续
A.对日志进行审计
B.影响分析
C.静态分析
D.代码评审
A.在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更
B.在开发环境进行测试,确定变更日期,通知用户,在生产环境实施变更
C.在生产环境实施变更,并行运行新老系统,停用旧的系统,制定回退策略
D.在生产环境进行用户验收测试,取得用户批准,实施变更
A.建立岗位轮换机制
B.监控和评审特权会话
C.建立VPN隧道连接
D.建立沙箱环境
A.WEP有线等效保密
B.PKI公钥基础设施
C.VPN虚拟专用网络
D.Kerberos认证协议
A.物理层
B.会话层
C.传输层
D.数据链路层
A.工作申请宣传册
B.安装后门的位置
C.主要的网络接入点
D.能够攻击弱电的漏洞
最新试题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
下列说法中服务器端口号的说法正确的是()
下面哪些是SAN的主要构成组件()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
Linux系统下,Apache服务器的配置文件是()
在Windows2000系统中,下列关于NTFS描述正确的有()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是企业内部网络的DMZ区?