一个未经授权的用户访问了某种信息,则破坏了信息的()。
A、不可抵赖性
B、完整性
C、可控性
D、可用性
A、不可抵赖性
B、完整性
C、可控性
D、可用性
A、这个计划是不能接受的,因为增加了未经授权的用户访问的风险 B、这个计划是可以接受的,只要所有用户访问是由总公司的高级管理层批准 C、这个计划是不能接受的,因为本地管理员可能缺乏相应的安全技能或培训 D、这个计划是可以接受的,只要有适当的监督控制和充分的用户访问权限级别批准
A、自动识别模式:端口初始状态为非授权状态,仅允许EAPOL报文收发,不允许用户访问网络资源;如果认证流程通过,则端口切换到授权状态,允许用户访问网络资源 B、强制授权模式;端口始终处于授权状态,允许用户不经认证授权即可访问网络资源 C、强制非授权模式;端口始终处于非授权状态,不允许用户访问网络资源 D、强制自动识别模式:如果认证流程通过,则端口切换到授权状态,允许用户访问网络资源
A、什么也不做因为GSM技术的内建安全特性是合适的 B、建议CIO在启动用加密前停止使用笔记本计算机 C、确保网络中启用了介质访问控制(MAC)地址过滤,未经授权的无线网络用户无法连接 D、建议在无线连接中使用双因素认证,以防止未经授权的通信