组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A、明确的支持
B、执行风险分析
C、定义目标和范围
D、职责定义与授权
某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
A、错误接收率(FAR)
B、平均错误率(EER)
C、错误拒绝率(FRR)
D、错误识别率(FIR)
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
A、基于角色访问控制
B、基于内容访问控制
C、基于上下文访问控制
D、自主访问控制
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A、冒充
B、尾随
C、截获
D、欺骗