A.遏制
B.根除
C.跟蹤
D.恢復(fù)
您可能感興趣的試卷
你可能感興趣的試題
A.基于角色的策略
B.基于標(biāo)識的策略
C.用戶指向的策略
D.強(qiáng)制訪問控制策略
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BMA模型
D.Clark-Wilson模型和Chinese wall模型
A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型
A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型
最新試題
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預(yù)防方式最有效?()
下列哪項不是 Kerberos密鑰分發(fā)服務(wù)(KDS)的一部分?()
為了預(yù)防邏輯炸彈,項目經(jīng)理采取的最有效的措施應(yīng)該是()。
單點登錄系統(tǒng)主要的關(guān)切是什么?()
防范密碼嗅探攻擊計算機(jī)系統(tǒng)的控制措施包括下列哪一項?()
對系統(tǒng)安全需求進(jìn)行評審,以下哪類人不適合參與?()
Kerberos可以防止以下哪種攻擊?()
以下哪項活動對安全編碼沒有幫助?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
下列哪一項體現(xiàn)了適當(dāng)?shù)穆氊?zé)分離?()