Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
访问控制时确保对资产的访问,是基于()要求进行授权和限制的手段。
发布于 2021-02-16 12:55:08
【单选题】
A 用户权限
B 可给予哪些主体访问权利
C 可被用,户访问的资源
D 系统是否遭受入侵
查看更多
关注者
0
被浏览
92
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
tousu
2023-02-16
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
cr9
这家伙很懒,什么也没写!
提问
616
回答
1082
被采纳
1082
关注TA
发私信
相关问题
1
信息安全管理中,关于脆弱性,以下说法正确的是() 。
2
公司A在内审时发现部分员工计算机开机密码少于6位,公司文件规定员工计算机密码必须6位及以上,那么下列选项中哪一项不是针对该问题的纠正措施? ()
3
下面哪个不是《中华人民共和国密码法》中密码的分类? ()
4
《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。
5
ISMS不一定必须保留的文件化信息有()。
6
依据GB/T22080、ISO/IEC27001,信息分类方案的目的是()。
7
关于《中华人民共和国保密法》,以下说法正确的是()
8
依据GB/T22080、ISO/IEC27001中控制措施的要求,关于网络服务的访问控制策略,以下正确的是()
9
《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在( )向当地县级以上人民政府公·安机关报告
10
ISMS关键成功因素之一是用于评价信息安全管理执行情况和改进反馈建议的()系统
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部