以下哪一项是实施使用中数据控制的好处()。
A.如果数据丢失,必须解密才能打开。
B.查看数据时,只能由授权用户打印。
C.在查看数据时,可以使用安全协议对其进行访问。
D.如果数据丢失,未经授权的用户可能无法访问。
A.如果数据丢失,必须解密才能打开。
B.查看数据时,只能由授权用户打印。
C.在查看数据时,可以使用安全协议对其进行访问。
D.如果数据丢失,未经授权的用户可能无法访问。
A.管理员可以通过AAA管理用户对资源的使用
B.用户管理是一种基本的安全管理
C.用户管理可以控制用户可访问的资源
D.用户管理不可以控制某用户访问特定的资源
A.测试系统应使用不低于生产系统的访问控制措施
B.为测试系统中的数据部署完善的备份与恢复措施
C.在测试完成后立即清除测试系统中的所有敏感数据
D.部署审计措施,记录生产数据的拷贝和使用
A.项目结束后,若客户未明确要求,可以保存一些客户网络数据在工作电脑上,以便日后用于对外交流,研讨等引用
B.客户网络数据使用仅限在授权范围内,禁止用于其他目的,禁止以任何形式公开网络数据信息
C.对外交流、研讨、展示的资料中,如涉及客户网络数据,须获取客户授权或者去敏感化,公开渠道获得的除外
D.在案例学习、知识分享中如涉及客户网络数据,须去敏感化,不得直接使用
A.一般控制的效果受到应用控制效果的影响
B.一般控制支持应用控制的实施
C.在终端用户计算环境下,对一般控制的需求是相对稳定的
D.相对于传统的大型计算机环境,在终端用户计算环境下,找到对一般控制负责的人员
A、攻击者构造出特殊的URL、在其中可能包含恶意代码
B、用户打开带有恶意代码的URL
C、用户浏览器收到响应后解析执行。前端使用js取出html中的恶意代码并执行
D、执行时,恶意代码窃取用户数据并发送到攻击者的网站中,那么攻击者网站拿到这些数据去冒充用户的行为操作,调用目标网站接口执行攻击者一些操作。