A.能力表
B.DAC
C.MAC
D.ACL
您可能感兴趣的试卷
你可能感兴趣的试题
A.提高内部的安全措施执行效果
B.展示组织的形象
C.展示个人形象取得第三方信任的需要
D.展示个人诚信度
A.停止服务
B.代码修复
C.在IDS内更新特征
D.应用防火墙添加规则
A.高导管理人员变更
B.安全委员会人员增加
C.业务连续性协调人离职
D.组织合并
A.未得到用户的授权
B.对收集到的信息的保管
C.确保信息的完整性
D.信息收集不全
A.只读文件可能会被忽略
B.需要假定初始状态是完整的
C.难以确定一个修改
D.无法检查加密的文件
A.分散式和集中式
B.企业模式和个人模式
C.网络模式和安全模式
D.受控模式和非受控模式
A.只有特定设备可以下线
B.只有管理层有权限决定问题设备否能下线
C.需要适当的授权人员的审批
D.需要员工经理的审批
A.用户
B.浏览器
C.服务器
D.操作系统
A.SNMP
B.BGP
C.RDP
D.SGMP
A.CPU寄存器个数
B.地址总线的位数
C.IO总线的位数
D.虚拟内存总数
最新试题
什么是企业内部网络的DMZ区?
下列属于常用的漏洞扫描工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Windows系统中域控制器能够容纳SID的数量是()
在Windows2000系统中,下列关于NTFS描述正确的有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是约束推理工具COPS?
恶意代码的静态分析工具有()
下面哪些是SAN的主要构成组件()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()