单项选择题
A.基于规则访问控制 B.强制访问控制 C.用户特权分配 D.自主访问控制
以下哪两个是数据泄露防护策略在数据传输中的应用?()A.扫描打印文件B.扫描即时通信输出C.扫描复制到USB接...
多项选择题以下哪两个是数据泄露防护策略在数据传输中的应用?()
A.扫描打印文件 B.扫描即时通信输出 C.扫描复制到USB接口的文档 D.扫描SharPoint文档库 E.扫描共享盘 F.扫描HTTP用户流量
公司购买了一个应用软件,该软件集成进公司用户目录以便帐号认证。用户继续提交用户名密码。这是实施了以下哪种认证类...
单项选择题公司购买了一个应用软件,该软件集成进公司用户目录以便帐号认证。用户继续提交用户名密码。这是实施了以下哪种认证类型?()
A.Separation of duties职责分离 B.Least privilege最小特权 C.Same sign-on相同登录 D.Single sign-on单点登录
安全管理员关注用户密码强度,而公司不愿意实施密码复杂度策略。安全管理员可以实施以下哪种技术来降低弱口令风险?(...
单项选择题安全管理员关注用户密码强度,而公司不愿意实施密码复杂度策略。安全管理员可以实施以下哪种技术来降低弱口令风险?()
A.增加密码长度 B.增加密码历史记录 C.缩短密码过期时间 D.减少帐号锁定时间