以下哪一项安全机制提供了限制执行特权活动的最佳方法()。
第1题:
ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()
第2题:
以下哪一项准确地描述了vCenterAgent的功能?()
第3题:
以下哪一项是最小授权原则的运用()。
第4题:
以下哪一项为用户凭证(User Credentials)提供了最佳保护()。
第5题:
唐律中有关拷讯的限制原则没有以下哪一项?()
第6题:
下面哪一项为系统安全工程能力成熟度模型提供了评估方法()
第7题:
生物识别访问控制
基于角色的访问控制
应用加固
联合身份管理
第8题:
动态职责分离
分级继承
BLP安全模型
Clark-Wilson安全模型
第9题:
鉴别
数字签名
访问控制
路由控制
第10题:
质量管理
Is评估方法
管理原则
行业标准/基准
第11题:
建立岗位轮换机制
监控和评审特权会话
建立VPN隧道连接
建立沙箱环境
第12题:
最小特权
基于许可的模式
保护机制的经济性
最大特权
全局开放
第13题:
以下哪一项提到的特权是悬赏通高级版服务商独有的()
第14题:
组织使用了基于角色的访问控制(RBAC),以下哪一项能防止不恰当的特权聚集()。
第15题:
设计安全操作系统应该遵循以下一些原则()
第16题:
下面哪一项是提供了对xml文档的元素的访问方法?()
第17题:
控制对网络的访问是由以下哪一项高层系统服务机制提供的()。
第18题:
关闭非活动主机
传达主机的当前时间
提供企业级崩溃一致性
传达并强制执行资源分配决策
第19题:
TCB只作用于固件(Firmware)
TCB描述了一个系统提供的安全级别
TCB描述了一个系统内部的保护机制
TCB通过安全标签来表示数据的敏感性
第20题:
访问控制列表和访问特权
识别和验证
认证和鉴定
鉴定和保证
第21题:
ISSE
SSAM
SSR
GEM
第22题:
Document
Element
Nodelist
Text
第23题:
基本验证
自注册服务
基于表单的验证
摘要验证