A.确保系统资源名称不模糊
B.减少资源保护必要规则的数量
C.确保用户访问资源的权限能够明确且唯一识别
D.确保国际认定命名规则用于保护资源
您可能感兴趣的试卷
你可能感兴趣的试题
A.IT战略委员会
B.首席信息官
C.审计委员会
D.董事会
A.建议业务持续计划涵盖所有业务流程
B.评估未包含业务流程的影响
C.将发现报告给IT经理
D.重新定义关键流程
A.完整性
B.可用性
C.完全性
D.机密性
A.单元测试
B.集成测试
C.设计预演练
D.结构管理
A.事务中细节与主数据不再有关联,这样在事务处理时会导致错误
B.除了删除元组,或者事务重写,没有别的方法重构丢失的信息
C.数据库会立刻停止运行,并且丢失更多的信息
D.数据库不再接受输入数据
A.帮助检测垃圾邮件
B.提供机密性
C.会给网关服务器增加负载
D.明显减少可用的带宽
A.尾随
B.在废弃信息中挖掘机密信息
C.肩窥
D.假冒
A.读数据权限
B.删除传输数据文件的权限
C.读日誌/执行访问程序
D.更新存取作业务控制语句/脚本文
A.拒绝服务
B.重放
C.社会工程学
D.缓冲溢出
A、财务成果
B、客户满意
C、内部过程改进
D、创新能力.
最新试题
在审计射频识别技术(RFID)时,最应该注意什么()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
企业实施隐私政策是出于什么目的()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
对互联网流量数据传入传出进行最佳控制的是()
测试企业数据中心物理安全控制措施的最佳方法是()
以下哪一项是系统变更回滚计划的主要目的()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()