A、审计、完整性、保密性、可用性 B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性
A.屏蔽路由器 B.双宿堡垒主机 C.屏蔽主机防火墙 D.屏蔽子网防火墙
A.比较强制访问控制而言不太灵活 B.基于安全标签 C.关注信息流 D.在商业环境中广泛使用
A.C1级 B.B、C2级 C.C、B1级 D.D、B2级
A.风险评估 B.设计ISMS文档 C.明确ISMS范围 D.确定ISMS策略
A.启用额外的系统服务 B.安装系统补丁 C.升级原有的应用程序 D.修改系统配置
A.非授权用户可以使用ID擅自进入 B.用户访问管理费时 C.很容易猜测密码 D.无法确定用户责任