在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。

A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

电子商务交易必须具备抗抵赖性,目的在于防止。

A、一个实体假装另一个实体
B、参与此交易的一方否认曾经发生过此次交易
C、他人对数据进行非授权的修改、破坏
D、信息从被监视的通信过程中泄露出去

鉴别的基本途径有三种: 所知、所有和个人特征, 以下哪一项不是基于你所知道的

A、口令
B、令牌
C、知识
D、密码

为了增强电子的安全性,人们经常使用 PGP,它是

A、一种基于RSA的加密软件
B、一种基于白的反垃圾软件
C、基于SSL的VPN技术
D、安全的电子

在 UNIX系统中, etc/services 接口主要提供什么服务

A、etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B、etc/services文件记录inetd超级守护进程允许提供那些服务
C、etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D、etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

下面关于访问控制模型的说法不正确的是

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库