试题内容
查看答案
下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
A、强制访问控制(MAC)
B、集中式访问控制(Decentralized Accesscontrol)
C、分布式访问控制(Distributed Accesscontrol)
D、自主访问控制(DAC)
查看答案
你可能感兴趣的试题
第135题
有效的IT治理需要组织的框架和程序来保证()
A、组织的政策和目标扩展了IT目标
B、业务目标来自于IT目标
C、IT治理和总体治理想区分
D、IT目标扩展了组织的战略和目标
答案解析与讨论:https://www.ruantiku.com/shiti/299959581.html
有效的IT治理需要组织的框架和程序来保证()
A、组织的政策和目标扩展了IT目标
B、业务目标来自于IT目标
C、IT治理和总体治理想区分
D、IT目标扩展了组织的战略和目标
答案解析与讨论:https://www.ruantiku.com/shiti/299959581.html
第601题
Electromagnetic emissions from a terminal represent an exposure because they:
A、affect noise pollution.
B、disrupt processor functions.
C、produce dangerous levels of electric current.
D、can be detected and displayed.
答案解析与讨论:https://www.ruantiku.com/shiti/2977412156.html
Electromagnetic emissions from a terminal represent an exposure because they:
A、affect noise pollution.
B、disrupt processor functions.
C、produce dangerous levels of electric current.
D、can be detected and displayed.
答案解析与讨论:https://www.ruantiku.com/shiti/2977412156.html
第9题
信息安全的金三角()
A、可靠性,保密性和完整性
B、多样性,容余性和模化性
C、保密性,完整性和可获得性
D、多样性,保密性和完整性
答案解析与讨论:https://www.ruantiku.com/shiti/2399115649.html
信息安全的金三角()
A、可靠性,保密性和完整性
B、多样性,容余性和模化性
C、保密性,完整性和可获得性
D、多样性,保密性和完整性
答案解析与讨论:https://www.ruantiku.com/shiti/2399115649.html
第584题
以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
答案解析与讨论:https://www.ruantiku.com/shiti/2276822108.html
以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
答案解析与讨论:https://www.ruantiku.com/shiti/2276822108.html
第45题
如何对信息安全风险评估的过程进行质量监控和管理?()
A.对风险评估发现的漏洞进行确认
B.针对风险评估的过程文档和结果报告进行监控和审查
C.对风险评估的信息系统进行安全调查
D.对风险控制测措施有有效性进行测试
第55题
信息安全工程监理工程师不需要做的工作是:()
A、编写验收测试方案
B、审核验收测试方案
C、监督验收测试过程
D、审核验收测试报告