不受限制的访问生产系统程序的权限将授予以下哪些人?()
单选题查看答案
向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()
单选题查看答案
当审计访问权限时,审计师应该合理怀疑下列哪项分配给计算机操作员的权限()。
单选题查看答案
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
单选题查看答案
windows文件系统权限管理作用访问控制列表(Access Control List.ACL)机制,以下哪个说法是错误的()
单选题查看答案
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?()
单选题查看答案
如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写()权限。该图所示的访问控制实现方法是()
单选题查看答案
如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该图所示的访问控制实现方法是()
单选题查看答案
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
单选题查看答案