A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制
A、识别,授权,认证
B、授权,识别,认证
C、识别,认证,授权
D、认证,识别,授权
一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A、加密密钥
B、加密算法
C、公钥
D、密文
当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?
A、备份时间会稳定增长
B、备份成本会快速增长
C、存储成本会快速增长
D、服务器恢复工作不能满足恢复时间目标(RTO)的要求
下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
A、目标测试
B、外部测试
C、内部测试
D、双盲测试