A.安全控制采用纵深防御策略设计B.审计可能发现控制缺陷C.网络上可能已经存在攻击者D.防御机制可能包含未修补的漏洞
单项选择题在设计访问控制方案时,Hilda设置角色,使同一个人无法提供新用户账户并向账户分配超级用户特权。Hilda遵循什么信息安全原则?()
A.最小特权B.职责分离C.工作轮换D.隐式安全
单项选择题Veronica正在考虑一个顾问建议的数据库恢复机制的实现。在推荐的方法中,一个自动化的进程在每晚将数据库备份从主要设施转移到异地。该顾问描述的是什么类型的数据库恢复技术?()
A.远程日志处理B.远程镜像C.电子链接D.事务记录
单项选择题在大多数防护严密的组织中,以下哪一个人对安全构成最大的风险?()
A.政治活动家B.恶意内部人员C.脚本小子D.兴奋攻击者
单项选择题下图中使用了什么技术来保护知识产权?()
A.隐写术B.剪裁C.抽样D.水印
单项选择题在事故调查期间,调查人员与系统管理员会面,他可能掌握有关事故的信息,但不是嫌疑人。本次会面期间进行了什么类型的对话?()
A.约谈B.审问C.约谈和审问D.既不是约谈也不是审问