A.可以與認證、授權等安全手段方便的集成
B.與應用層無關,無須改動任何客戶機和主機的應用程序,易于安裝和使用
C.提供透明的加密機制
D.可以給單個用戶授權
您可能感興趣的試卷
你可能感興趣的試題
A.磁芯大戰(zhàn)
B.爬行者
C.清除者
D.BRAIN
A.目錄服務日志
B.文件復制日志
C.應用服務日志
D.DNS服務日志
A.記錄關鍵事件
B.提供可集中處理審計日志的數(shù)據(jù)形式
C.實時安全報警
D.審計日志訪問控制
A.記錄系統(tǒng)被訪問的過程及系統(tǒng)保護機制的運行狀態(tài)
B.發(fā)現(xiàn)試圖繞過保護機制的行為
C.及時發(fā)現(xiàn)并阻止用戶身份的變化
D.報告并阻礙繞過保護機制的行為并記錄相關進程,為災難恢復提供信息
A.進程守護
B.備份文件
C.超級權限
D.HOOK技術
最新試題
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
個人問責不包括下列哪一項?()
單點登錄系統(tǒng)主要的關切是什么?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
銀行柜員的訪問控制策略實施以下的哪一種?()
下列關于Kerberos的描述,哪一項是正確的?()