A.訪問者的物理位置與被訪問客體不在一個城市
B.訪問者的物理位置與被訪問客體的距離大于30米
C.訪問者的物理位置與被訪問客體的距離大于15米
D.訪問者從并不永久連接到所訪問網絡的終端訪問資源
您可能感興趣的試卷
你可能感興趣的試題
A.訪問控制權限列表中權限最低者
B.執(zhí)行授權活動所必需的權限
C.對新入職者規(guī)定的最低授權
D.執(zhí)行授權活動至少應被授予的權限
A.備份數(shù)據發(fā)生了災難性破壞
B.為災難恢復而對數(shù)據、數(shù)據處理系統(tǒng)、網絡系統(tǒng)進行備份的過程
C.為災難恢復而對基礎設施、專業(yè)技術支持能力和運行管理能力進行備份的過程
D.B+C
A.災難發(fā)生后,信息系統(tǒng)或業(yè)務功能從停頓到必須恢復的時間
B.災難發(fā)生后,信息系統(tǒng)或業(yè)務功能項恢復的范圍
C.災難發(fā)生后,系統(tǒng)和必須恢復到的時間點要求
D.災難發(fā)生后,關鍵數(shù)據能被復原的范圍
A.資產與原配置相比不發(fā)生缺失的情況
B.資產不發(fā)生任何非授權的變更
C.軟件或信息資產內容構成與原件相比不發(fā)生缺失的情況
D.設備系統(tǒng)的部件和配件不發(fā)生缺失的情況
A.風險分析和風險評價的活動
B.風險管理和風險處置的活動
C.風險識別與風險分析的活動
D.風險處置和估計參與風險的活動
A.災難后信息系統(tǒng)恢復過程所需要的數(shù)據和資源
B.災難后信息系統(tǒng)恢復過程所需要的任務和行動計劃
C.A+B
D.一份描述原信息系統(tǒng)配置清單的文件
A.如何獲取備份數(shù)據的計劃
B.描述應急響應方法與措施的計劃
C.規(guī)定如何獲取災后恢復所需資源以及技術措施的計劃
D.以上全部
A.允許訪問者訪問即訪問者可獲取、拷貝或其他訪問者需要的操作
B.允許訪問者訪問即訪問者按訪問權規(guī)定的的方式訪問數(shù)據信息資源
C.編制一份授權實體清單并保持不變
D.如果訪問時間足夠短則不須提請批準
A.規(guī)定被授權的個人和實體,同時規(guī)定訪問時間和訪問范圍以及訪問類型
B.職級越高可訪問信息范圍越大
C.默認情況下IT系統(tǒng)維護人員可以任何類型訪問所有信息
D.顧客對信息的訪問權按顧客需求而定
A.對用戶訪問信息系統(tǒng)和服務的授權的管理
B.對用戶予以注冊時須同時考慮與訪問控制策略的一致性
C.當ID資源充裕時可允許用戶使用多個ID
D.用戶在組織內變換工作崗位時須重新評審其所用ID的訪問權
最新試題
以下哪個工具是Nmap的圖形化界面版?()
在DNS中“A”記錄是用來做什么的?()
古典密碼的加密方法一般是采用文字()
下列關于HTTP協(xié)議報文描述錯誤的是()。
Wireshark的Capture Filter過濾器中輸入過濾條件,通過下列的哪一個過濾條件可以過濾出源地址是192.168.1.1的數(shù)據包?()
LOIC中文名是()。
以下哪一項是數(shù)據不可否認性得到保護的例子?()
MS12-020及MS15-034可以達到的攻擊效果為()。
以下關于Metasploit基本命令的描述,不正確的是()。
DBMS在使用復制技術時須做到哪些?