参考答案和解析
正确答案:B
更多“以下哪一项安全机制提供了限制执行特权活动的最佳方法()。”相关问题
  • 第1题:

    ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()

    • A、鉴别
    • B、数字签名
    • C、访问控制
    • D、路由控制

    正确答案:A

  • 第2题:

    以下哪一项准确地描述了vCenterAgent的功能?()

    • A、关闭非活动主机
    • B、传达主机的当前时间
    • C、提供企业级崩溃一致性
    • D、传达并强制执行资源分配决策

    正确答案:D

  • 第3题:

    以下哪一项是最小授权原则的运用()。

    • A、建立岗位轮换机制
    • B、监控和评审特权会话
    • C、建立VPN隧道连接
    • D、建立沙箱环境

    正确答案:D

  • 第4题:

    以下哪一项为用户凭证(User Credentials)提供了最佳保护()。

    • A、基本验证
    • B、自注册服务
    • C、基于表单的验证
    • D、摘要验证

    正确答案:D

  • 第5题:

    唐律中有关拷讯的限制原则没有以下哪一项?()

    • A、依法有议、请、减等特权的不得刑讯
    • B、老幼废疾不得刑讯
    • C、女犯不得刑讯
    • D、拷囚不得超过三次

    正确答案:C

  • 第6题:

    下面哪一项为系统安全工程能力成熟度模型提供了评估方法()

    • A、ISSE
    • B、SSAM
    • C、SSR
    • D、GEM

    正确答案:B

  • 第7题:

    单选题
    以下哪一项安全机制提供了限制执行特权活动的最佳方法()。
    A

    生物识别访问控制

    B

    基于角色的访问控制

    C

    应用加固

    D

    联合身份管理


    正确答案: D
    解析: 暂无解析

  • 第8题:

    单选题
    组织使用了基于角色的访问控制(RBAC),以下哪一项能防止不恰当的特权聚集()。
    A

    动态职责分离

    B

    分级继承

    C

    BLP安全模型

    D

    Clark-Wilson安全模型


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()
    A

    鉴别

    B

    数字签名

    C

    访问控制

    D

    路由控制


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪一项提供了管理机制使IS管理层能够确定是否该组织活动的计划偏离了计划或预期的水平()。
    A

    质量管理

    B

    Is评估方法

    C

    管理原则

    D

    行业标准/基准


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    以下哪一项是最小授权原则的运用()。
    A

    建立岗位轮换机制

    B

    监控和评审特权会话

    C

    建立VPN隧道连接

    D

    建立沙箱环境


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    设计安全操作系统应该遵循以下一些原则()
    A

    最小特权

    B

    基于许可的模式

    C

    保护机制的经济性

    D

    最大特权

    E

    全局开放


    正确答案: A,C
    解析: 暂无解析

  • 第13题:

    以下哪一项提到的特权是悬赏通高级版服务商独有的()

    • A、免佣、优先投标权、投标无限制、定向派单、投标即享稿件隐藏和投标置顶、经纪人服务
    • B、免佣、优先投标权、投标无限制、大赛订单、定向派单、经纪人服务
    • C、优先投标权、投标无限制、大赛订单、定向派单、悬赏夜市活动
    • D、免佣、优先投标权、投标无限制、大赛订单、周末不打烊活动

    正确答案:A

  • 第14题:

    组织使用了基于角色的访问控制(RBAC),以下哪一项能防止不恰当的特权聚集()。

    • A、动态职责分离
    • B、分级继承
    • C、BLP安全模型
    • D、Clark-Wilson安全模型

    正确答案:A

  • 第15题:

    设计安全操作系统应该遵循以下一些原则()

    • A、最小特权
    • B、基于许可的模式
    • C、保护机制的经济性
    • D、最大特权
    • E、全局开放

    正确答案:A,B,C

  • 第16题:

    下面哪一项是提供了对xml文档的元素的访问方法?()

    • A、Document
    • B、Element
    • C、Nodelist
    • D、Text

    正确答案:A

  • 第17题:

    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。

    • A、访问控制列表和访问特权
    • B、识别和验证
    • C、认证和鉴定
    • D、鉴定和保证

    正确答案:B

  • 第18题:

    单选题
    以下哪一项准确地描述了vCenterAgent的功能?()
    A

    关闭非活动主机

    B

    传达主机的当前时间

    C

    提供企业级崩溃一致性

    D

    传达并强制执行资源分配决策


    正确答案: A
    解析: 暂无解析

  • 第19题:

    单选题
    下列哪一项准确地描述了可信计算基(TCB)?()
    A

    TCB只作用于固件(Firmware)

    B

    TCB描述了一个系统提供的安全级别

    C

    TCB描述了一个系统内部的保护机制

    D

    TCB通过安全标签来表示数据的敏感性


    正确答案: A
    解析: 暂无解析

  • 第20题:

    单选题
    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。
    A

    访问控制列表和访问特权

    B

    识别和验证

    C

    认证和鉴定

    D

    鉴定和保证


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    下面哪一项为系统安全工程能力成熟度模型提供了评估方法()
    A

    ISSE

    B

    SSAM

    C

    SSR

    D

    GEM


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    下面哪一项是提供了对xml文档的元素的访问方法?()
    A

    Document

    B

    Element

    C

    Nodelist

    D

    Text


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一项为用户凭证(User Credentials)提供了最佳保护()。
    A

    基本验证

    B

    自注册服务

    C

    基于表单的验证

    D

    摘要验证


    正确答案: B
    解析: 暂无解析