A.密码一旦泄露,最大程度的非授权访问将可能发生
B.将增加用户的访问权限
C.用户的密码太难记
D.安全管理员的工作量会增加
您可能感兴趣的试卷
你可能感兴趣的试题
A.经理
B.集团负责人
C.安全经理
D.数据所有者
A.隧道攻击
B.重放攻击
C.破坏性攻击
D.处理攻击
A.静态和重复使用的密码
B.加密和重复使用的密码
C.一次性密码和加密
D.静态和一次性密码
A.保护调制解调器池
B.考虑适当的身份验证方式
C.为用户提供账户使用信息
D.实施工作站锁定机制
A.可重复使用的密码机制
B.一次性口令机制
C.挑战响应机制
D.基于IP地址的机制
A.基于角色的策略
B.基于身份的策略
C.基于用户的策略
D.基于规则政策
A.用户ID
B.访问配置文件
C.员工胸牌
D.密码
A.磁带操作员被允许使用系统控制台
B.操作员是不允许修改系统时间
C.允许程序员使用系统控制台
D.控制台操作员被允许装载磁带和磁盘
A.访问规则
B.策略与程序
C.审计跟踪
D.唯一身份标识符
A.威慑
B.规避
C.预防
D.检测
最新试题
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
以下哪项机制与数据处理完整性不相关?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
安全开发制度中,QA最关注的的制度是()。
下列哪一项体现了适当的职责分离?()
Kerberos依赖什么加密方式?()
以下关于软件安全测试说法正确的是()?
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?