A、物理访问控制
B、环境控制
C、管理控制
D、逻辑访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A、数字证书
B、隧道化
C、远程访问软件
D、数字签名
A、需要保护什么样的信息
B、信息是如何被保护的
C、为保护信息预计投入多少
D、如果信息不能被保护将造成的损失
A、链路加密
B、批量加密
C、端对端加密
D、流加密
A、内部
B、外部
C、内部或外部
D、既非内部也非外部
A、系统信息的密级
B、系统的价值
C、系统要对抗的威胁
D、系统的技术构成
A、正式发布
B、认证
C、验证
D、认可
A、将这个消息传给你认识的每个人
B、用一个可信赖的信息源验证这个消息
C、将你的计算机从网络上连接
D、升级你的病毒库
A、结构测试级
B、方法测试和校验级
C、系统的设计、测试和评审级
D、半形式化设计和测试级
A、物理门禁
B、防火墙
C、入侵检测
D、加密
A、风险管理模型
B、Bell lapadula模型
C、PDCA模型
D、PDR模型
最新试题
下面对自由访问控制(DAC)描述正确的是()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
下列哪项是多级安全策略的必要组成部分?()
哪种测试结果对开发人员的影响最大?()
安全开发制度中,QA最关注的的制度是()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
Kerberos依赖什么加密方式?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
面向对象的开发方法中,以下哪些机制对安全有帮助?()