安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施

A、管理
B、检测
C、响应
D、运行
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

A、ARP欺骗、分片攻击、synflood等
B、ARP欺骗、macflooding、嗅探等
C、死亡之ping、macflooding、嗅探等
D、IP源地址欺骗、ARP欺骗、嗅探等

IP欺骗问题发生在

A、数据包被发送时
B、数据包在传输过程中
C、数据包被接收时
D、数据包中的数据进行重组时

下面关于访问控制模型的说法不正确的是

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

下列对蜜网功能描述不正确的是:

A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C、可以进行攻击检测和实时报警
D、可以对攻击活动进行监视、检测和分析

证书中一般不包含以下容中的

A、证书主体的名称
B、证书主体的公钥
C、签发者的签名
D、签发者的公钥
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库