A、r-可读,w-可写,x-可执行 B、r-不可读,w-不可写,x-不可执行 C、r-可读,w-可写,x-可删除 D、r-可修改,w-可执行,x-可修改)
A、考虑业务和法律法规的要求,是合同中的安全义务 B、建立风险评估的准则 C、可测量 D、获得管理者批准
A.必要时,使用密码技术,生物特征等代替口令 B.用提示信息告知用户输入的口令是否正确 C.明确告知用户应遵从的优质口令策略 D.使用互动式管理确保用户使用优质口令
A.信息系统审计的控制措施 B.信息系统审计工具的保护 C.技术符含性核查 D.知识产权
A.字典攻击 B.键盘攻击 C.网络黑客 D.暴力破解
A.保密性 B.完整性 C.可用性 D.以上全部