更多“访问控制”相关问题
  • 第1题:

    根据应用环境的不同,访问控制可分为____。

    A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

    B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

    C.网络访问控制、单机访问控制和主机、操作系统访问控制

    D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


    参考答案:A

  • 第2题:

    Windows系统进程权限的控制属于()。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、流访问控制

    正确答案:A

  • 第3题:

    下列访问控制模型是基于安全标签实现的是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第4题:

    访问控制策略一般分为以下几类?()

    • A、被动访问控制
    • B、自主访问控制
    • C、强制访问控制
    • D、完全访问控制
    • E、客体访问控制

    正确答案:B,C

  • 第5题:

    访问控制技术根据实现的技术不同可以分为()。

    • A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式
    • B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式
    • C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式
    • D、强制访问控制、自主访问控制和自由访问控制三种方式

    正确答案:A

  • 第6题:

    访问控制列表包括()?

    • A、标准访问列表
    • B、扩展访问控制列表
    • C、基于名称的访问控制列表
    • D、反向访问控制列表
    • E、访问控制列表流量记录

    正确答案:A,B,C,D,E

  • 第7题:

    RGNOS目前支持哪些访问列表?()

    • A、标准IP访问控制列表
    • B、扩展IP访问控制列表
    • C、MAC访问控制列表
    • D、MAC扩展访问控制列表
    • E、Expert扩展访问控制列表
    • F、IPv6访问控制列表

    正确答案:A,B,C,D,E,F

  • 第8题:

    下面哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第9题:

    单选题
    基于ISO的Cisco防火墙特征集访问控制列表分为两类()
    A

    标准访问控制列表和扩展访问控制列表

    B

    静态访问控制列表和动态访问控制列表

    C

    扩展访问控制列表和反射访问控制列表

    D

    标准访问控制列表和反射访问控制列表


    正确答案: A
    解析: 暂无解析

  • 第10题:

    多选题
    访问控制分为()两大类
    A

    自主访问控制

    B

    强制访问控制

    C

    授权访问控制

    D

    非授权访问控制


    正确答案: B,C
    解析: 暂无解析

  • 第11题:

    单选题
    基于请求者的身份以及访问规则来进行访问控制的是()。
    A

    被动访问控制

    B

    自主访问控制

    C

    强制访问控制

    D

    完全访问控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    属于访问控制的分类()
    A

    自主访问控制

    B

    等级访问控制

    C

    快速访问控制

    D

    随意访问控制


    正确答案: A
    解析: 暂无解析

  • 第13题:

    属于访问控制的分类()

    A.自主访问控制

    B.等级访问控制

    C.快速访问控制

    D.随意访问控制


    参考答案:A

  • 第14题:

    在访问控制机制中,一般客体的保护机制有()。

    • A、自主访问控制与强制访问控制
    • B、个体访问控制与集群访问控制
    • C、主体访问控制与客体访问控制
    • D、主机访问控制与网络访问控制

    正确答案:A

  • 第15题:

    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

    • A、物理访问控制
    • B、网络访问控制
    • C、人员访问控制
    • D、系统访问控制
    • E、应用访问控制

    正确答案:A,B,D,E

  • 第16题:

    基于ISO的Cisco防火墙特征集访问控制列表分为两类()

    • A、标准访问控制列表和扩展访问控制列表
    • B、静态访问控制列表和动态访问控制列表
    • C、扩展访问控制列表和反射访问控制列表
    • D、标准访问控制列表和反射访问控制列表

    正确答案:A

  • 第17题:

    网络中对共享资源的访问控制有以下方式()。

    • A、共享级访问控制
    • B、用户级访问控制
    • C、组级访问控制
    • D、域级访问控制

    正确答案:A,B

  • 第18题:

    访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()


    正确答案:错误

  • 第19题:

    ()技术方便访问权限的频繁更改。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于格的访问控制

    正确答案:C

  • 第20题:

    属于访问控制的分类()

    • A、自主访问控制
    • B、等级访问控制
    • C、快速访问控制
    • D、随意访问控制

    正确答案:A

  • 第21题:

    多选题
    一般的访问策略有()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    被动访问控制


    正确答案: B,D
    解析: 暂无解析

  • 第22题:

    多选题
    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
    A

    物理访问控制

    B

    网络访问控制

    C

    人员访问控制

    D

    系统访问控制

    E

    应用访问控制


    正确答案: B,C
    解析: 暂无解析

  • 第23题:

    判断题
    访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第24题:

    多选题
    访问控制策略一般分为以下几类?()
    A

    被动访问控制

    B

    自主访问控制

    C

    强制访问控制

    D

    完全访问控制

    E

    客体访问控制


    正确答案: C,E
    解析: 暂无解析