网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

为提供充分的物理访问补偿性控制,以下哪一项最不适用()。

  • A、ID身份卡
  • B、口令
  • C、磁卡
  • D、访客登记

参考答案

更多 “为提供充分的物理访问补偿性控制,以下哪一项最不适用()。A、ID身份卡B、口令C、磁卡D、访客登记” 相关考题
考题 下列访问控制属于按层面划分的为() A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制

考题 以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

考题 以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

考题 下面哪一项是对于通信组件失败/错误的控制()。A、限制操作访问,维护审计轨迹B、监督和审查系统活动C、提供网络冗余D、确定数据通过网络传输的物理屏障

考题 下列哪一项不是一种预防性物理控制?()A、安全警卫B、警犬C、访问登记表D、围栏

考题 逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

考题 下列访问控制属于按层面划分的为()。A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制

考题 以下哪一项不属于VPN能够提供的安全功能()。A、翻墙B、数据加密C、身份认证D、访问控制

考题 以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A、生物识别访问控制B、基于角色的访问控制C、应用加固D、联合身份管理

考题 为了保护审计信息,以下哪一项必须配置为只允许读访问()。A、日志配置文件B、用户账号配置文件C、访问控制列表D、交易日志文件

考题 以下哪一项符合基于上下文的访问控制:()。A、是内容相关的访问控制B、访问决定基于连接状态C、访问决定基于数据敏感度D、访问决定基于规则分析

考题 下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()A、bolting门锁B、Cipher密码锁C、电子门锁D、指纹扫描器

考题 在使用电子资金转账系统后,以下哪一项风险增大了?()A、不适当的变动控制程序B、未经授权的访问和交易活动C、不充分的在线编辑检查D、不充分的备份和灾难恢复程序

考题 控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A、访问控制列表和访问特权B、识别和验证C、认证和鉴定D、鉴定和保证

考题 在职责分离不合适的环境中,IS审计师要寻找下面哪一种控制()。A、重叠控制B、边界控制C、访问控制D、补偿性控制

考题 下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制

考题 审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

考题 单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A 信息系统安全方针B 访问控制列表C 口令管理D 系统配置文件

考题 单选题以下哪一项不属于VPN能够提供的安全功能()。A 翻墙B 数据加密C 身份认证D 访问控制

考题 单选题以下哪一项符合基于上下文的访问控制:()。A 是内容相关的访问控制B 访问决定基于连接状态C 访问决定基于数据敏感度D 访问决定基于规则分析

考题 单选题审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A 物理访问控制B 环境控制C 管理控制D 逻辑访问控制

考题 单选题以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A 生物识别访问控制B 基于角色的访问控制C 应用加固D 联合身份管理

考题 单选题控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A 访问控制列表和访问特权B 识别和验证C 认证和鉴定D 鉴定和保证

考题 单选题以下哪一项不能适应特洛伊木马的攻击?()A 强制访问控制B 自主访问控制C 逻辑访问控制D 访问控制表

考题 单选题为提供充分的物理访问补偿性控制,以下哪一项最不适用()。A ID身份卡B 口令C 磁卡D 访客登记

考题 单选题下面哪一项是对于通信组件失败/错误的控制()。A 限制操作访问,维护审计轨迹B 监督和审查系统活动C 提供网络冗余D 确定数据通过网络传输的物理屏障

考题 单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A 完整性B 可用性C 可靠性D 机密性