都要确保只有它们想要的个体
都要确保只有它们排斥的个体
都要确保只没有它们想要的个体
为零时
第1题:
A、自主访问控制
B、基于策略的访控
C、强制访问的控制
D、基于角色的访问控制
第2题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第3题:
最佳的提供本地服务器上的处理工资数据的访问控制是()
第4题:
访问控制是指每个系统(),系统才允许他们访问。
第5题:
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第6题:
应用访问控制技术的系统中,易受到木马危害的是()。
第7题:
在一个使用ChineseWall模型建立访问控制的消息系统中,()。
第8题:
访问控制是指确定()以及实施访问权限的过程。
第9题:
ACE的类型不包括()。
第10题:
物理访问控制
网络访问控制
人员访问控制
系统访问控制
应用访问控制
第11题:
数据库管理系统
直接访问存储设备
操作系统
传送控制协议
第12题:
自主访问控制允许客体决定主体对该客体的访问权限
自主访问控制具有较好的灵活性扩展性
自主访问控制可以方便地调整安全策略
自主访问控制安全性不高,常用于商业系统
第13题:
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
第14题:
第15题:
每个系统都要确保它们想要的个体,系统才允许他们访问的网络安全机制是()
第16题:
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
第17题:
某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是()
第18题:
能够最佳地提供本端服务器上的将处理的工资资料的访问控制的是()。
第19题:
下列对自主访问控制说法不正确的是()
第20题:
下列关于访问控制模型说法不准确的是()
第21题:
完全控制
访问拒绝
访问允许
系统审计
第22题:
应用强制访问控制技术的系统
应用自主访问控制技术的系统
应用基于角色的访问控制技术的系统
应用基于任务的访问控制技术的系统
第23题:
审计技术
访问控制技术
加密技术
认证技术
第24题:
都要确保只有它们想要的个体
都要确保只有它们排斥的个体
都要确保只没有它们想要的个体
为零时