单项选择题
A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地...
单项选择题基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
A.CSO B.安全管理员 C.稽查员或审计员 D.应用系统的管理员
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"...
单项选择题为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。
A.高、中、低 B.对象的价值、实施的手段、影响(结果) C.按风险性质、按风险结果、按风险源 D.自然事件、人为事件、系统薄弱环节
关于网络安全服务的叙述中,()是错误的。A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保...
单项选择题关于网络安全服务的叙述中,()是错误的。
A.应提供访问控制服务以防止用户否认已接收的信息 B.应提供认证服务以保证用户身份的真实性 C.应提供数据完整性服务以防止信息在传输过程中被删除 D.应提供保密性服务以防止传输的数据被截获或篡改