A.经理
B.集团负责人
C.安全经理
D.数据所有者
您可能感兴趣的试卷
你可能感兴趣的试题
A.隧道攻击
B.重放攻击
C.破坏性攻击
D.处理攻击
A.静态和重复使用的密码
B.加密和重复使用的密码
C.一次性密码和加密
D.静态和一次性密码
A.保护调制解调器池
B.考虑适当的身份验证方式
C.为用户提供账户使用信息
D.实施工作站锁定机制
A.可重复使用的密码机制
B.一次性口令机制
C.挑战响应机制
D.基于IP地址的机制
A.基于角色的策略
B.基于身份的策略
C.基于用户的策略
D.基于规则政策
A.用户ID
B.访问配置文件
C.员工胸牌
D.密码
A.磁带操作员被允许使用系统控制台
B.操作员是不允许修改系统时间
C.允许程序员使用系统控制台
D.控制台操作员被允许装载磁带和磁盘
A.访问规则
B.策略与程序
C.审计跟踪
D.唯一身份标识符
A.威慑
B.规避
C.预防
D.检测
A.El Gamal密码加密
B.秘密密钥加密
C.Blowfish加密
D.公钥加密
最新试题
有关Kerberos说法下列哪项是正确的?()
下列哪项是多级安全策略的必要组成部分?()
个人问责不包括下列哪一项?()
以下哪项机制与数据处理完整性不相关?()
银行柜员的访问控制策略实施以下的哪一种?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
下列哪项是系统问责时不需要的?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
对系统安全需求进行评审,以下哪类人不适合参与?()