A若有可能,在实际生产系统中不保留源程序库
B对源程序库的访问进行严格的审计
C技术支持人员应可以不受限制地访问源程序
D对源程序库的拷贝应受到严格的控制规程的制约
实施信息系统访问控制首先需要进行如下哪一项工作?()
单选题查看答案
下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
单选题查看答案
下列几个OSI层中,哪一层能够提供访问控制服务?()
单选题查看答案
管理体系审计员进行通信访问控制审查,首先应该关注:()
单选题查看答案
银行柜员的访问控制策略实施以下的哪一种?()
单选题查看答案
进程注入式Rootkit病毒通过释放()文件,并将它们注入到其它软件及系统进程中运行,通过HOOK方式对消息进行拦截,阻止Windows及应用程序对被保护的文件进行访问。
单选题查看答案
下列哪一个是PKI体系中用以对证书进行访问的协议?()
单选题查看答案
进程注入式Rootkit病毒通过释放动态链接库文件,并将它们注入到其它软件及系统进程中运行,通过HOOK方式对消息进行拦截,阻止Windows及应用程序对被保护的文件进行访问。
判断题查看答案
在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()
单选题查看答案