单选题防止两个人高级权限的人在工作中合谋的应对措施是?()A双人控制B最小特权C岗位轮换D职责分离

单选题
防止两个人高级权限的人在工作中合谋的应对措施是?()
A

双人控制

B

最小特权

C

岗位轮换

D

职责分离


参考解析

解析: 暂无解析

相关考题:

问答题防火墙的基本功能有哪些?

问答题电子邮件存在哪些安全性问题?

判断题计算机病毒引导部分是通过驻留内存、修改中断以及注册表等方式,将病毒主体加载到内存中。A对B错

单选题根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()。A唯密文攻击B唯明文攻击C直接攻击D已知密文攻击

判断题Windows系统的用户账号有两种基本类型,即全局账号和本地账号A对B错

单选题()原则指的是默认的条件应该是拒绝访问,保守的设计应标识哪些应该是可存取的,而不是标识哪些是不可存取的A最小特权B基于许可的模式C保护机制的经济性D最大特权

多选题下列关于Botnet说法正确的是()A用Botnet发动DDoS攻击BBotnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序C拒绝服务攻击与Botnet网络结合后攻击能力大大削弱DBotnet可以被用来传播垃圾邮件、窃取用户数据等EBotnet可以被用来监听网络和扩散恶意病毒等

填空题()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。

判断题区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。A对B错

判断题《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求A对B错

单选题以下哪个不属于系统安全管理()A系统日常维护B网络管理C权限管理D用户管理

单选题如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A强制保护级B监督保护级C指导保护级D自主保护级

多选题计算机病毒的特点()A传染性B可移植性C破坏性D可触发性

多选题互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有下列()行为之一的,由公安机关给予警告,可以并处15000元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。A利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的B允许带入和存放易燃、易爆物品的C在营业场所安装固定的封闭门窗栅栏的D营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的E擅自停止实施安全技术措施的

填空题()比特的密钥长度DES算法的密钥量是256

填空题机关、单位负责人及其指定的人员为定密责任人,负责本机关、单位的国家秘密确定、变更和解除工作。机关、单位确定、变更和解除本机关、单位的国家秘密,应当由()提出具体意见,经()审核批准。

单选题病毒扫描软件由()组成。A仅由病毒代码库B仅由利用代码库进行扫描的扫描程序C代码库和扫描程序D以上都不对

单选题()身份鉴别技术依赖于特殊的硬件设备来提取生物特征信息,且其准确性和稳定性与传统的认证技术相比相对较低A基于生物特征B主流的身份鉴别C基于用户知识的身份鉴别技术D典型的身份鉴别系统

判断题信息安全技术标准级别分为国家标准、地方标准和行业标准三类。A对B错

问答题入侵检测中信息收集的内容都有哪些,这些信息的来源一般有哪些?

单选题电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A90B60C30D10

单选题国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A公共图书馆资源B国家数据资源C公共学校资源D公共数据资源

单选题故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。A后果严重B产生危害C造成系统失常D信息丢失

判断题1991年5月24日国务院颁布了《计算机软件保护条例》。A对B错

单选题对灾难恢复计划DRP的正式评审至少应该多久进行一次()。A每个月B每季度C每年D每两年

单选题ISO/IEC21827针对安全工程实践评估标准的模型不涵盖()方面的内容。A项目生命周期B整个组织阶段C与网络的规范交互D与其他规范之间的交互作用

多选题公安机关负责对互联网上网服务营业场所经营单位的()的监督管理。A网络安全B计算机硬件设备安全C治安安全D消防安全

多选题建立DisasterRecovery(容灾系统)的前提是什么()A自然灾害(地震、火灾,水灾)B人为灾害(错误操作、黑客攻击、病毒发作)C技术风险(设备失效、软件错误、电力失效)