访问控制模型应遵循下列哪一项逻辑流程?()
第1题:
A、基于角色访问控制
B、基于内容访问控制
C、基于上下文访问控制
D、自主访问控制
第2题:
在局域网模型中,数据链路层分为
A.逻辑链路控制子层和网络子层 B.逻辑链路控制子层和媒体访问控制子层 C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层
第3题:
33 )下述哪一项不是信息系统逻辑模型的组成部分?
A )业务流程图
B )数据字典
C )数据流程图
D )系统流程图
第4题:
以下哪一项提供了设计和开发逻辑访问控制的架构()。
第5题:
下面对于访问控制模型分类的说法正确的是()
第6题:
下列哪一项使逻辑访问控制最有效()。
第7题:
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
第8题:
信息系统安全方针
访问控制列表
口令管理
系统配置文件
第9题:
BLP模型和Biba模型都是强制访问控制模型
Biba模型和ChineseWall模型都是完整性模型
访问控制矩阵不属于自主访问控制模型
基于角色的访问控制属于强制访问控制
第10题:
自主访问控制
非自主访问控制
强制访问控制
基于角色的访问控制
第11题:
成为操作系统的一部分
与安全令牌技术相稽核
使用外部审计
使用基于角色的访问控制RBAC
第12题:
完整性
可用性
可靠性
机密性
第13题:
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
第14题:
IEEE 802参考模型将【 】层分为逻辑链路控制子层与介质访问控制子层。
第15题:
以下哪一项不能适应特洛伊木马的攻击?()
第16题:
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
第17题:
在局域网模型中,数据链路层分为()。
第18题:
下面哪一项访问控制模型使用安全标签(security labels)?()
第19题:
审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。
第20题:
识别,授权,认证
授权,识别,认证
识别,认证,授权
认证,识别,授权
第21题:
物理访问控制
环境控制
管理控制
逻辑访问控制
第22题:
强制访问控制(MAC.
集中式访问控制(DecentralizedAccessControl)
分布式访问控制(DistributedAccessControl)
D.自主访问控制(DA
第23题:
强制访问控制
自主访问控制
逻辑访问控制
访问控制表