更多“下列不是有效地访问控制手段的是()。”相关问题
  • 第1题:

    根据控制手段和具体目的的不同,访问控制技术有()

    A.网络权限控制

    B.入网访问控制

    C.目录级安全控制

    D.属性安全控制


    参考答案:A, B, C, D

  • 第2题:

    下列哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第3题:

    访问控制包括:入网访问控制、网络权限控制、目录级控制以及()等多种手段。

    • A、属性控制
    • B、身份验证
    • C、文件级控制
    • D、命令级控制

    正确答案:A

  • 第4题:

    基于密码技术的()是防止数据传输泄密的主要防护手段。

    • A、连接控制
    • B、访问控制
    • C、传输控制
    • D、保护控制

    正确答案:C

  • 第5题:

    访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。

    • A、主体
    • B、客体
    • C、操作
    • D、认证

    正确答案:D

  • 第6题:

    下列关于会计信息系统与内部控制关系的表述中,正确的是()

    • A、会计信息系统是内部控制的手段而不是内部控制的对象
    • B、会计信息系统是内部控制的对象而不是内部控制的手段
    • C、会计信息系统既不是内部控制的对象也不是内部控制的手段
    • D、会计信息系统既是内部控制的对象也是内部控制的手段

    正确答案:D

  • 第7题:

    下列()网络安全产品不能有效地进行网络访问控制。

    • A、VPN
    • B、防火墙
    • C、入侵检测系统
    • D、路由器

    正确答案:C

  • 第8题:

    根据控制手段和具体目的的不同,访问控制技术有()

    • A、网络权限控制
    • B、入网访问控制
    • C、目录级安全控制
    • D、属性安全控制

    正确答案:A,B,C,D

  • 第9题:

    下列哪种网络安全产品能够有效地进行网络访问控制()

    • A、VPN
    • B、防火墙
    • C、入侵检测系统

    正确答案:B

  • 第10题:

    单选题
    下列不是身份认证的是()。
    A

    访问控制

    B

    智能卡

    C

    数学证书

    D

    口令


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    访问控制包括:入网访问控制、网络权限控制、目录级控制以及()等多种手段。
    A

    属性控制

    B

    身份验证

    C

    文件级控制

    D

    命令级控制


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    下列访问控制模型是基于安全标签实现的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列访问控制属于按层面划分的为()。

    • A、自主访问控制
    • B、物理访问控制
    • C、主机访问控制
    • D、强制访问控制

    正确答案:B,C

  • 第14题:

    数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。


    正确答案:正确

  • 第15题:

    下列访问控制模型是基于安全标签实现的是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第16题:

    下列哪种网络安全产品不能有效地进行网络访问控制。()

    • A、VPN
    • B、防火墙
    • C、入侵检测系统
    • D、路由器

    正确答案:A,C

  • 第17题:

    下面,不属于访问控制手段的是()

    • A、登录控制
    • B、口令
    • C、图像识别技术
    • D、日志和审计

    正确答案:C

  • 第18题:

    设备安全加固手段包括()。

    • A、加强自身的密码强度
    • B、设置自身的访问控制
    • C、设置访问控制列表控制用户互动
    • D、关闭FTP等服务

    正确答案:A,B,D

  • 第19题:

    下列不是身份认证的是()。

    • A、访问控制
    • B、智能卡
    • C、数学证书
    • D、口令

    正确答案:C

  • 第20题:

    下列属于访问控制技术的是()。

    • A、强制访问控制
    • B、自主访问控制
    • C、自由访问控制
    • D、基于角色的访问控制

    正确答案:A,B,D

  • 第21题:

    单选题
    下列不是有效地访问控制手段的是()。
    A

    用户名和密码

    B

    指纹和虹膜

    C

    USB KEY

    D

    防病毒软件


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    下列关于会计信息系统与内部控制关系的表述中,正确的是()
    A

    会计信息系统是内部控制的手段而不是内部控制的对象

    B

    会计信息系统是内部控制的对象而不是内部控制的手段

    C

    会计信息系统既不是内部控制的对象也不是内部控制的手段

    D

    会计信息系统既是内部控制的对象也是内部控制的手段


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    根据控制手段和具体目的的不同,访问控制技术有()
    A

    网络权限控制

    B

    入网访问控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: D,B
    解析: 暂无解析