企业级
应用级
网络级
系统级
第1题:
A. BLP模型
B.基于角色的存取控制模型
C. BN模型
D.访问控制矩阵模型
第2题:
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
第3题:
A.网络权限控制
B.入网访问控制
C.目录级安全控制
D.属性安全控制
第4题:
安全访问控制就是属于()安全。
第5题:
基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。
第6题:
在线检测、报警、控制、审计等属于电子商务的()安全技术。
第7题:
下面属于EIP核心层的有()
第8题:
根据控制手段和具体目的的不同,访问控制技术有()
第9题:
入网访问控制
目录级安全控制
网络权限控制
属性安全控制
第10题:
业务信息安全类
系统服务安全类
通用安全保护类
系统运维管理类
第11题:
网络权限控制
入网访问控制
目录级安全控制
属性安全控制
第12题:
业务信息安全类
系统服务安全类
通用安全保护类
系统运维管理类
第13题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第14题:
在Web应用软件的安全策略中,下面不属于访问安全策略的是______。
A.入网访问控制
B.服务器安全控制和节点安全控制
C.客户端安全控制和权限控制
D.防火墙控制
第15题:
将网络用户分为系统管理员、一般用户、审计用户等不同的类别,这种安全策略属于()
第16题:
1995年之后信息网络安全问题就是()
第17题:
下列哪项不属于window2000的安全组件?()
第18题:
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
第19题:
以下不属于计算机网络安全策略的是()。
第20题:
被动访问控制
自主访问控制
强制访问控制
完全访问控制
第21题:
对
错
第22题:
性能、控制、不变性和安全性
性能、可访问性、不变性和安全性
性能、可访问性、延迟和安全性
可访问性、控制、延迟和安全性
性能、控制、可访问性和安全性
第23题:
对
错