當(dāng)一名入侵者緊跟著一位授權(quán)人員,在沒有經(jīng)過(guò)訪問(wèn)控制系統(tǒng)認(rèn)證的情況下通過(guò)入口的行為稱為()
A、冒充B
暫無(wú)解析
安全模型明確了安全策略所需的數(shù)據(jù)結(jié)構(gòu)和技術(shù),下列哪一項(xiàng)最好地描述了安全模型中的“簡(jiǎn)單安全規(guī)則”?
為了達(dá)到組織災(zāi)難恢復(fù)的要求,備份時(shí)間間隔不能超過(guò)()
下列哪一項(xiàng)能夠最好的保證防火墻日志的完整性()?
作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計(jì)信息資源的訪問(wèn)控制策略。由于該公司的人員流動(dòng)性較大,你準(zhǔn)備根據(jù)用戶所屬的組以及在公司中的職責(zé)來(lái)確定對(duì)信息資源的訪問(wèn)權(quán)限,最應(yīng)該采用下列哪一種訪問(wèn)控制模型?
為了防止授權(quán)用戶不會(huì)對(duì)數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的修改,需要實(shí)施對(duì)數(shù)據(jù)的完整性保護(hù),下列哪一項(xiàng)最好地描述了星或()完整性原則?