以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

题目

以下哪一项提供了设计和开发逻辑访问控制的架构()。

  • A、信息系统安全方针
  • B、访问控制列表
  • C、口令管理
  • D、系统配置文件

相似考题
更多“以下哪一项提供了设计和开发逻辑访问控制的架构()。”相关问题
  • 第1题:

    ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()

    • A、鉴别
    • B、数字签名
    • C、访问控制
    • D、路由控制

    正确答案:A

  • 第2题:

    对逻辑访问控制实施检查的主要目的是()。

    • A、确保组织安全政策与逻辑访问设计和架构保持一致
    • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
    • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
    • D、理解访问控制是如何实施的

    正确答案:A

  • 第3题:

    以下哪一项安全机制提供了限制执行特权活动的最佳方法()。

    • A、生物识别访问控制
    • B、基于角色的访问控制
    • C、应用加固
    • D、联合身份管理

    正确答案:B

  • 第4题:

    下面哪一项是提供了对xml文档的元素的访问方法?()

    • A、Document
    • B、Element
    • C、Nodelist
    • D、Text

    正确答案:A

  • 第5题:

    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。

    • A、访问控制列表和访问特权
    • B、识别和验证
    • C、认证和鉴定
    • D、鉴定和保证

    正确答案:B

  • 第6题:

    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。

    • A、物理访问控制
    • B、环境控制
    • C、管理控制
    • D、逻辑访问控制

    正确答案:D

  • 第7题:

    单选题
    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。
    A

    物理访问控制

    B

    环境控制

    C

    管理控制

    D

    逻辑访问控制


    正确答案: B
    解析: 暂无解析

  • 第8题:

    单选题
    TACACS+协议提供了下列哪一种访问控制机制?()
    A

    强制访问控制

    B

    自主访问控制

    C

    分布式访问控制

    D

    集中式访问控制


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()
    A

    鉴别

    B

    数字签名

    C

    访问控制

    D

    路由控制


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    下面哪一项是提供了对xml文档的元素的访问方法?()
    A

    Document

    B

    Element

    C

    Nodelist

    D

    Text


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    为提供充分的物理访问补偿性控制,以下哪一项最不适用()。
    A

    ID身份卡

    B

    口令

    C

    磁卡

    D

    访客登记


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
    A

    完整性

    B

    可用性

    C

    可靠性

    D

    机密性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

    • A、完整性
    • B、可用性
    • C、可靠性
    • D、机密性

    正确答案:C

  • 第14题:

    以下哪一项不属于VPN能够提供的安全功能()。

    • A、翻墙
    • B、数据加密
    • C、身份认证
    • D、访问控制

    正确答案:A

  • 第15题:

    () 定义了文档的逻辑结构和访问、操纵文档的方法。它为XML、HTML提供了应用程序接口API。


    正确答案:DOM

  • 第16题:

    以下哪一项包括了数据流量图表来描述网站的信息流量()

    • A、物理设计
    • B、逻辑设计
    • C、测试计划
    • D、主机托管

    正确答案:B

  • 第17题:

    为提供充分的物理访问补偿性控制,以下哪一项最不适用()。

    • A、ID身份卡
    • B、口令
    • C、磁卡
    • D、访客登记

    正确答案:B

  • 第18题:

    单选题
    以下哪一项提供了设计和开发逻辑访问控制的架构()。
    A

    信息系统安全方针

    B

    访问控制列表

    C

    口令管理

    D

    系统配置文件


    正确答案: C
    解析: A. 由组织机构的最高管理层开发并核准的信息系统安全方针是逻辑访问控制设计和开发的基础。访问控制列表,口令管理和系统配置文件都是实施访问控制的工具/手段。

  • 第19题:

    单选题
    以下哪一项安全机制提供了限制执行特权活动的最佳方法()。
    A

    生物识别访问控制

    B

    基于角色的访问控制

    C

    应用加固

    D

    联合身份管理


    正确答案: D
    解析: 暂无解析

  • 第20题:

    单选题
    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。
    A

    访问控制列表和访问特权

    B

    识别和验证

    C

    认证和鉴定

    D

    鉴定和保证


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    以下哪一项不能适应特洛伊木马的攻击?()
    A

    强制访问控制

    B

    自主访问控制

    C

    逻辑访问控制

    D

    访问控制表


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项包括了数据流量图表来描述网站的信息流量()
    A

    物理设计

    B

    逻辑设计

    C

    测试计划

    D

    主机托管


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    对逻辑访问控制实施检查的主要目的是()。
    A

    确保组织安全政策与逻辑访问设计和架构保持一致

    B

    确保逻辑访问控制的技术实施与安全管理者的目标一致

    C

    确保逻辑访问控制的技术实施与数据所有者的目标一致

    D

    理解访问控制是如何实施的


    正确答案: D
    解析: 暂无解析