A.在推出系统时进行验证
B.运行每个业务流程时进行验证
C.在会话过程中定期进行验证
D.在一段不活跃期后进行验证
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全规程
B.安全标准
C.人力资源策略
D.人力资源标准
A.访问的时间
B.安全的分类
C.拒绝访问尝试
D.相关的身份级别
A.必须实施变更并在系统日志中留下标记
B.必须立即执行变更然后提交给变更控制委员会
C.必须快速进行测试和批准
D.必须在下一次变更控制委员会的会议上优先讨论
A.以附件的形式对敏感信息进行加密
B.将敏感信息分成多个邮件发送
C.对包含敏感信息的邮件进行电子签名
D.将要发送的敏感信息保存在加密的硬盘分区中
A.数据保管者
B.数据创建人
C.数据所有者
D.数据的用户
A.策略执行
B.冗余检查
C.扩展验证
D.文件分配
A.有线网络和无线网络的网络验证
B.仅无线网络的网络验证
C.使用AES的无线网络加密
D.使用SSL的无线网络加密
A.数据分析
B.可行性分析
C.业务影响分析
D.成本效益分析
A.主体和客体的标识
B.主体和客体的敏感标签
C.工作职能和角色分配
D.信息源和目的地址
A.因为采用了多路复用技术,所有不容易被拦截侦听
B.因为有加密,所以不容易被拦截侦听
C.容易被拦截侦听
D.是否被拦截侦听取决于信号强度
最新试题
在Linux系统中,显示内核模块的命令是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows系统中域控制器能够容纳SID的数量是()
在Unix系统中,关于shadow文件说法正确的是()
什么是约束推理工具COPS?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
网络资源管理中的资源指()
什么是防火墙的内部网络?
构建网络安全的第一防线是()
下列属于常用的漏洞扫描工具有()