审查软件提供的访问控制
确保访问权限由组织的权利机构授予
穿行性测试并评估IT坏境下提供的访问权限
保证对计算机硬件进行适当保护以防止滥用
第1题:
A、MAC和LLC,逻辑链路控制子层和媒体访问控制子层
B、LLA和MMC, 逻辑链路访问子层和媒体管理控制子层
C、LLA和MAC, 逻辑链路访问子层和媒体访问控制子层
D、LLC和MAC, 逻辑链路控制子层和媒体访问控制子层
第2题:
系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()
第3题:
任何访问控制策略最终均可被模型化为()。
A、访问列表
B、访问矩阵
C、访问逻辑
D、访问结构
第4题:
对逻辑访问控制实施检查的主要目的是()。
第5题:
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
第6题:
以下哪一项不能适应特洛伊木马的攻击?()
第7题:
审查客户端服务器环境的访问控制的IS审计师应该首先:()
第8题:
在局域网模型中,数据链路层分为
A.逻辑链路控制子层和网络子层 B.逻辑链路控制子层和媒体访问控制子层 C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层
第9题:
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
第10题:
以下哪一种控制方法最有效的保证产品源代码和目标代码是一致的()。