当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A. 冒充
B. 尾随
C. 截获
D. 欺骗
用户被分发了安全令牌用来与PIN联合使用访问组织的虚拟专用网络。对于PIN来说,包含在安全策略里面最重要的一条规定是()
A. 客户不应该把令牌留在能够被人偷盗的地方
B. 客户不得把令牌保持在他们笔记本电脑的同一个包之内
C. 客户应该选择完全随机的,没有重复数字的pin
D. 客户绝对不可以写下pin
审计师寻求确保信息技术被有效率地使用以支持组织愿景和目标,保障信息的机密性、完整性和可用性下列哪种流程最好地支持这个目标()
A. 网络监控
B. 系统监控
C. 人员监控
D. 能力计划和管理
在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I/O性能()
A. 存储区域网络(SNA
B. 网络存储高度(NAS)
C. 网络文件系统(NFSv2)
D. 通用英特网文件系统(CIFS)