避免对系统非法访问的主要方法是()。
第1题:
第2题:
权限管理中远程访问审计系统必须通过()。
第3题:
PKI/PMI的身份认证和访问控制系统以()为载体,为每位公安民警访问公安信息网及各类应用系统提供身份识别和访问权限认证服务。
第4题:
访问控制技术3A系统不包括:()
第5题:
能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
第6题:
()用于对计算机或用户对于资源的访问权限进行鉴别与限制
第7题:
身份认证的目的是确认身份,访问控制的目的是分配权限。
第8题:
基于身份的访问控制
基于权限的访问控制
基于角色的访问控制
基于用户的访问控制
第9题:
身份标识
身份认证
访问授权
审计追踪
第10题:
加强管理
身份认证
访问控制
访问分配权限
第11题:
基于身份的访问控制
基于权限的访问控制
基于角色的访问控制
基于用户的访问控制
第12题:
交易认证
访问控制
身份识别
提供冲正
第13题:
下列哪一组高层系统服务可以提供对网络的访问控制()。
第14题:
智能电网调度支持技术系统中访问主体(用户、服务请求者等)对访问客体(文件、系统、服务提供者等)采用服务总线时的访问权限应使用()功能,杜绝非法访问。
第15题:
()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。
第16题:
操作员访问认证计费系统的权限控制功能以及对全省的操作员、角色、可访问资源进行授权主要是通过()和()完成的。
第17题:
()是基于主体在系统中承担的角色进行的访问控制。
第18题:
能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用(),对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制。
第19题:
以下有关访问控制的描述不正确的是()。
第20题:
对
错
第21题:
防火墙技术
访问控制技术
加密技术
身份认证技术
第22题:
对
错
第23题:
对
错