下列哪项是减少非法进入无人值守最终用户电脑系统最好的方式()
A. 使用密码保护的屏幕保护程序
B. 当用户离开系统使用自动注销
C. 在预定的时间间隔终止用户会话
D. 关掉显示器因此屏幕是空白的
查看答案
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互()
A. 强制访问控制(MAC
B. 集中式访问控制(DecentralizedAccessControl)
C. 分布式访问控制(DistributedAccessControl)
D. 自主访问控制(DA
在进行风险分析过程中,信息系统审计师发现了威胁及其潜在的影响。审计师下一步应该()
A. 对管理层实施的风险评估流程进行评估
B. 识别信息资产和与之相关的系统
C. 告知管理层所发现的威胁及其影响
D. 识别并评估现存的控制
通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()
A. 逻辑炸弹
B. 网络钓鱼
C. 间谍软件
D. 特洛伊木马
在关键文件服务中,存储增长管理的不合理导致的风险中,以下哪项最大()
A. 备份时间不断增加
B. 备份操作成本会显著增加
C. 存储操作成本会显著增加
D. 服务器恢复工作可能不能满足恢复时间目标(RTO)