A.审计师
B.不可授予任何人
C.系统的属主
D.只有维护程序员
您可能感兴趣的试卷
你可能感兴趣的试题
A.密码一旦泄露,最大程度的非授权访问将可能发生
B.将增加用户的访问权限
C.用户的密码太难记
D.安全管理员的工作量会增加
A.经理
B.集团负责人
C.安全经理
D.数据所有者
A.隧道攻击
B.重放攻击
C.破坏性攻击
D.处理攻击
A.静态和重复使用的密码
B.加密和重复使用的密码
C.一次性密码和加密
D.静态和一次性密码
A.保护调制解调器池
B.考虑适当的身份验证方式
C.为用户提供账户使用信息
D.实施工作站锁定机制
A.可重复使用的密码机制
B.一次性口令机制
C.挑战响应机制
D.基于IP地址的机制
A.基于角色的策略
B.基于身份的策略
C.基于用户的策略
D.基于规则政策
A.用户ID
B.访问配置文件
C.员工胸牌
D.密码
A.磁带操作员被允许使用系统控制台
B.操作员是不允许修改系统时间
C.允许程序员使用系统控制台
D.控制台操作员被允许装载磁带和磁盘
A.访问规则
B.策略与程序
C.审计跟踪
D.唯一身份标识符
最新试题
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
Kerberos可以防止以下哪种攻击?()
下列哪项是系统问责所需要的?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
Kerberos依赖什么加密方式?()
以下关于软件安全测试说法正确的是()?
个人问责不包括下列哪一项?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()