A.身份标识—有效性;身份验证—唯一性;授权—控制
B.身份标识—有效性;身份验证—控制;授权—唯一性
C.身份标识—唯一性;身份验证—有效性;授权—控制
D.身份标识—唯一性;身份验证—控制;授权—有效性
您可能感兴趣的试卷
你可能感兴趣的试题
A.和管理层沟通说明审计要达到的效果
B.确定访谈人员
C.获取关于安全规范的最佳实践
D.识别法律法规
A.执行业务影响分析
B.确定安全评估需求
C.买最先进的安全技术
D.获得管理层授权(次选)
A.获取关于安全规范的最佳实践
B.决策并批准安全相关事务、策略、标准、指南和程序
C.负责测试和认证安全策略是否被正确实现
D.了解公司面临的风险和将这些风险缓解至可接受的级别
A.评估培训有效性
B.员工测试
C.收集员工的反馈
D.收集培训未涉及的内容以便将来的程序
A.配置管理
B.CMMI
C.流程化
D.发布管理
A.成本增加
B.与组织业务保持一致
C.消除风险
D.ROI(投资回报率)增加
A.使用时必须有严格的书面文档,使用过程必须严格控制,必须明确使用后果
B.需要有良好的访问控制,在生产中环境使用
C.只能严格限制在测试环境中使用
D.要确保做好单向散列,在系统生命周期结束之后要剔除
A.共享
B.证书
C.IKE
D.SHA-1
A.系统管理
B.变更管理
C.风险管理
D.质量管理
A.高层变动
B.按业务需求
C.每季度
D.每年或根据业务需求更少频次
最新试题
恶意代码的静态分析工具有()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用于获取防火墙配置信息的安全工具是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Windows系统中域控制器能够容纳SID的数量是()
用倒影射单字母加密方法对单词computer加密后的结果为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Linux系统中,显示内核模块的命令是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()