试题详情
- 单项选择题在基于策略的访问管理中,以下哪一项确保身份管理架构中的规则被遵循()。
A、策略执行点(PEP)
B、策略决策点(PDP)
C、数字签名
D、策略数据库
- A
关注下方微信公众号,在线模考后查看
热门试题
- 根据国家风险评估有关标准,采取以委托评估
- 不需要对数据库应用程序的开发者制定安全策
- 对于SQL注入攻击,可以采取以下哪些防范
- PKI系统使用了非对称算法、对称算法和散
- 商业银行应确保设立物理安全保护区域,包括
- 下列()因素,会对最终的风险评估结果产生
- 代码签名技术能够保证软件发布者身份的合法
- 哪一项不是特洛伊木马所窃取的信息()
- 在互联网上的计算机病毒呈现出的特点是()
- 下面关于有写保护功能的U盘说法正确的是(
- 根据IS0定义,信息安全的保护对象是信息
- 使用OTP(One time passw
- 《可信计算机产品评估准则》CTCPEC沿
- 保护数据安全的技术主要可分为两大类:一是
- WLAN中为什么用ECC而不是RSA?(
- 非对称密码体制也称公钥密码体制,即其所有
- 在我国,互联网内容提供商(ICP)()。
- 网络上为了监听效果最好,监听设备不应放在
- 外部数据包过滤路由器只能阻止一种类型的I
- 第一个计算机病毒出现在()