A.数据所有者
B.数据保管员
C.数据监管员
D.数据处理者
您可能感兴趣的试卷
你可能感兴趣的试题
A.需求分析
B.开发和部署
C.产品运营
D.用户支持
A.堆栈
B.二维表
C.指针链接
D.树形层次结构
A.确保数据在预定的一段时间内的可用性和机密性
B.确保数据在预定的一段时间内的完整性和可用性
C.确保数据在预定的一段时间内的完整性和机密性
D.确保数据在预定的一段时间内的完整性、机密性和可用性
A.使用自动静态分析工具检测这类错误
B.使用数据流分析降低这类错误
C.对输入进行验证确保输入的数值在允许的范围内
D.使用强字符编码
A.终端用户的认可
B.内部审计的认可
C.信息安全人员的支持
D.执行管理层的支持
A.数据的可用性
B.审计人员的经验
C.抽样的方法
D.审计范围
A.数据证书和硬件令牌
B.会话时间控制和安全传输层协议(TLS)
C.双因素验证
D.带特殊字符的口令
A.定时重启
B.可信恢复
C.冷启动
D.旁路重启
A.识别法规要求
B.执行风险评估
C.评审安全基线配置
D.评审之前的审计报告
A.安全审计规程
B.软件补丁规程
C.配置控制规程
D.应用监控规程
最新试题
在Unix系统中,关于shadow文件说法正确的是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是Ethereal?
用于获取防火墙配置信息的安全工具是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
Linux系统下,Apache服务器的配置文件是()
什么是约束推理工具COPS?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()