试题详情
- 单项选择题在评估逻辑访问控制时,应该首先做什么()
A、把应用在潜在访问路径上的控制项记录下来
B、在访问路径上测试控制来检测是否他们具功能化
C、按照写明的策略和实践评估安全环境
D、对信息流程的安全风险进行了解
关注下方微信公众号,在线模考后查看

热门试题
- BMA访问控制模型是基于()
- 下列是逆向分析工具的是()
- 以下哪个标准是ISO27001的前身标准
- 下列Web安全问题中,不能通过配置数字证
- 在Windows操作系统下,由于()端口
- 下列关于Kerberos的描述,哪一项是
- Linux内核主要子系统包括()
- 系统上线前应当对系统安全配置进行检查,不
- 下列关于Rootkit的检测方法的描述,
- 在进行业务连续性检测时,下列哪一个是被认
- 当一个应用系统被攻击并受到了破坏后,系统
- 在TCP中的六个控制位哪一个是用来请求结
- 简述设计IKE[注:Internet密钥
- 以下哪些不属于敏感性标识()
- 在DES算法中,需要进行16轮加密,每一
- SSL协议分为两层,低层是()高层是()
- 在安全人员的帮助下,对数据提供访问权的责
- 计算机操作系统中,所谓进程的唯一"标志"
- 关于用户模式调试器的概念,下列正确的说法
- WindowsServer2003系统中