一起答
单选

在基于规则的安全策略中的授权通常依赖于()。

  • A.安全性
  • B.敏感性
  • C.目地
  • D.角色
参考答案
查看试卷详情
相关试题
  1. 安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。

    • A.沟通
    • B.贯彻
    • C.协作
    • D.支持
  2. 管理员通过()的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使用策略。

    • A.组织
    • B.系统
    • C.用户
    • D.个性
  3. 安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。

    • A.网络用户
    • B.安全策略执行点
    • C.特定范围的网络用户
    • D.安全终端系统
  4. 安全策略管理系统中,()负责保护主机系统和服务器的安全,收集系统的各种安全信息和日志,执行定制的安全策略。部署在需要保护用户 PC和服务器上。

    • A.安全终端
    • B.策略执行点
    • C.桌面防火墙
    • D.防病毒软件
  5. 一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、()、整个系统。

    • A.单个设备
    • B.数据中心
    • C.多点热备
    • D.业务集合
  6. 灾难恢复计划是一个十分复杂的文档,因此需要测试。测试的必要性不仅在于检验其正确性,而且在于检查其是否处于()。

    • A.正常响应状态
    • B.故障检测状态
    • C.执行状态
    • D.备用状态
  7. 以下哪一项不是安全策略管理系统的组成部分?()

    • A.日志与审计服务
    • B.策略管理中心
    • C.策略执行点
    • D.SPM网关
  8. 系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。

    • A.安全
    • B.策略
    • C.设备
    • D.管理制度
  9. 安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及()等。

    • A.Web服务器
    • B.FTP服务器
    • C.电子邮件服务器
    • D.备份服务器
  10. 以下哪一项属于计算机用户策略?()

    • A.计算机所有权
    • B.信息所有权
    • C.计算机的使用许可
    • D.以上都是