安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施

A、管理
B、检测
C、响应
D、运行
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?

A、包过滤防火墙
B、状态检测防火墙
C、应用网关防火墙
D、以上都不能

下面哪一项是对IDS的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

以下哪一项不是工作在网络第二层的隧道协议

A、VTP
B、L2F
C、PPTP
D、L2TP

拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?

A、网络带宽被耗尽,网络被堵塞,无法访问网络
B、主机资源被耗尽,主机无法响应请求
C、应用资源被耗尽,应用无法响应请求
D、应用系统被破坏,应用无法响应请求

数字签名要预先使用单向Hash函数进行处理的原因是___。

A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库