你可能感兴趣的试题
第49题
BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
第102题
Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()
A、击键速度
B、用户网络地址
C、处理当前用户模式线程所花费CPU的时间
D、PING的响应时间
答案解析与讨论:https://www.ruantiku.com/shiti/2229229793.html
Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()
A、击键速度
B、用户网络地址
C、处理当前用户模式线程所花费CPU的时间
D、PING的响应时间
答案解析与讨论:https://www.ruantiku.com/shiti/2229229793.html
第121题
一个组织有许多混合入口不能被升级到强安全,并且新的入口有着很好的安全。IS审计师建议替换不可胜计的入口,哪一个是IS审计师最好的证据()
A、新的接入点具有更强的安全性负担得起。
B、旧的接入点在性能方面较差。
C、组织的安全性和弱点一样强。
D、新的接入点更容易管理。
答案解析与讨论:https://www.ruantiku.com/shiti/2998120284.html
一个组织有许多混合入口不能被升级到强安全,并且新的入口有着很好的安全。IS审计师建议替换不可胜计的入口,哪一个是IS审计师最好的证据()
A、新的接入点具有更强的安全性负担得起。
B、旧的接入点在性能方面较差。
C、组织的安全性和弱点一样强。
D、新的接入点更容易管理。
答案解析与讨论:https://www.ruantiku.com/shiti/2998120284.html
第287题
A business application system accesses a corporate database using a single ID and password embedded in a program. Which of the following would provide efficient access control over the organization's data?
A、Introduce a secondary authentication method such as card swipe
B、Apply role-based permissions within the application system
C、Have users input the ID and password for each database transaction
D、Set an expiration period for the database password em答案解析与讨论:https://www.ruantiku.com/shiti/2944229003.html
A business application system accesses a corporate database using a single ID and password embedded in a program. Which of the following would provide efficient access control over the organization's data?
A、Introduce a secondary authentication method such as card swipe
B、Apply role-based permissions within the application system
C、Have users input the ID and password for each database transaction
D、Set an expiration period for the database password em答案解析与讨论:https://www.ruantiku.com/shiti/2944229003.html
第27题
近代密码学比古典密码学本质上的进步是什么?()
A、保密是基于密钥而不是密码算法
B、采用了非对称密钥算法
C、加密的效率大幅提升
D、虚拟专用网络(VPN)的应用。
第420题
Which of the following online auditing techniques is most effective for the early detection of errors or irregularities?
A、Embedded audit module
B、Integrated test facility
C、Snapshots
D、Audit hooks
答案解析与讨论:https://www.ruantiku.com/shiti/2957518494.html
Which of the following online auditing techniques is most effective for the early detection of errors or irregularities?
A、Embedded audit module
B、Integrated test facility
C、Snapshots
D、Audit hooks
答案解析与讨论:https://www.ruantiku.com/shiti/2957518494.html