单项选择题

A.Capability table能力表
B.Constrained interface限制用户接口
C.Role-based value基于角色的控制
D.ACL访问控制列表

相关考题

单项选择题 下面哪种标记语言允许公司之间传递服务请求,接受公司为这些服务提供访问授权()?

单项选择题 Alex为一个化工分销商工作,给员工设计职责分离的任务和日常工作轮换的安排.下面哪个最好的描述了二者之间的区别()?

单项选择题 能力表是基于下面哪项主要条目来建立的()?

单项选择题 基于规则的IDS采用了与基于特征或基于异常的系统不一样的检测方法。下面哪个是基于规则的IDS的特点()?

单项选择题 IDS入侵检测系统一般有几种类型。哪种类型建立了一个场景中正常行为的概况,并根据这个给出一个数据包的异常值()?

单项选择题 哈里森正在评价他们公司的访问控制产品,下面哪项不是他在选择产品中考虑的因素()?

单项选择题 保护计算机和网络设备产生的审计记录是非常重要的,因为它是现在很多监管的要求。下面哪项没有解释为何审计记录应当被保护()?

单项选择题 下面图表中缺少的关于学习目标和正确定义的顺序是什么()?

单项选择题 Sue被分配来实施一些安全控制措施,包括实施防病毒、防垃圾邮件软件来保护公司的邮件系统。她公司针对系统的风险采取了下面哪种风险处置方法()?

单项选择题 Michael为他的公司开发一个分类体系,那么他应当首先做什么()?

单项选择题 下面哪个不是一个已经实施了安全治理体系的公司的特征()?

单项选择题 Jared在公司的数据分类体系中承担了一个角色。他在访问数据时必须十分谨慎并严格遵循安全策略和数据分类规则。他不能决定、维护或评价控制,那么他的角色是()?

单项选择题 律师Susan被Widgets公司雇佣作为CPO首席隐私官,她新角色的主要职责是()?

单项选择题 一个全球性组织在跨国界传输数据时,必须遵守一个国际组织开发的跨境信息流动原则和指南,协助不同的政府来一起解决全球化经济所面临的经济、社交和治理挑战。这个组织是()?

单项选择题 COSO框架开发的目的是什么()?

单项选择题 下面关于授权蔓延的描述哪个是不正确的()?

多项选择题 当前攻击者窃取用户口令的方式主要有()。

多项选择题 网络钓鱼攻击方法和手段包括()。

多项选择题 为保障无线局域网安全,使用者可以考虑采取()保护措施,增强无线网络使用的安全性()。

单项选择题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。