访问控制模型应遵循下列哪一项逻辑流程()?

A、识别,授权,认证
B、授权,识别,认证
C、识别,认证,授权
D、认证,识别,授权
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

A、FAR属于类型I错误,FRR属于类型II错误
B、FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C、FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D、FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

A、部门经理
B、高级管理层
C、信息资产所有者
D、最终用户

数字签名不能提供下列哪种功能()?

A、机密性
B、完整性
C、真实性
D、不可否认性

不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

A、RSA
B、ECC
C、Blowfish
D、IDEA

某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()

A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员
试卷库
试题库