A经理
B集团负责人
C安全经理
D数据所有者
在某个公司中,以下哪个角色最适合评估信息安全的有效性?()
单选题查看答案
()在HKLM包含的子树中,哪个不能直接访问?配置的数据。
单选题查看答案
()在信息安全的服务中,访问控制的作用是什么?
单选题查看答案
在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。
判断题查看答案
在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
单选题查看答案
信息安全应急响应计划总则中,不包括以下哪个()
单选题查看答案
数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。
单选题查看答案
企业信息安全事件的恢复过程中,以下哪个是最关键的?()
单选题查看答案
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
判断题查看答案