A.双人控制
B.最小特权
C.岗位轮换
D.职责分离
您可能感兴趣的试卷
你可能感兴趣的试题
A.民法
B.刑法
C.个人诚信
D.合规性
A.OCSP需要更新时
B.当CA之间需要互相认证时
C.追溯根CA时
D.更新CRL列表时
A.生物识别(技术)
B.受限用户界面、数据库隔离(逻辑)
C.数据标签分类(管理)
D.RFID工卡(物理)
A.可以解决IP欺骗攻击
B.可以防止ICMP攻击
C.能根据连接状态进行判断
D.方便、透明
A.拒绝服务攻击
B.隐蔽通道
C.碎片攻击
D.洪泛攻击
A.BLP模型
B.BIBA模型
C.Clark-Wilson模型
D.中国墙模型
A.增加安全态势感知能力,减少监管需求
B.增加安全态势感知能力,提高攻击防御能力
C.改进安全策略,减少监管需求
D.改进安全策略,提高攻击防御能力
A.通过良好的逻辑访问控制来降低犯罪的可能性
B.通过设施的优化改进来降低犯罪的可能性
C.通过目标强化来降低犯罪的可能
D.通过环境的健康化来降低犯罪的可能性
A.过滤器
B.交换机
C.路由器
D.防火墙
A.防火墙禁止嗅探
B.网络使用交换机连接模式
C.使用了ARP地址解析协议
D.使用了IPv6
最新试题
在Linux系统中,显示内核模块的命令是()
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是Ethereal?
下面哪些是SAN的主要构成组件()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
用于获取防火墙配置信息的安全工具是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Windows 2000/XP中,取消IPC$默认共享的操作是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()