参考答案和解析
正确答案: C
解析: 暂无解析
更多“以下哪一类问题与逻辑访问控制的关系最接近()。”相关问题
  • 第1题:

    自主访问控制与强制访问控制相比具有以下哪一个优点?()

    • A、具有较高的安全性
    • B、控制粒度较大
    • C、配置效率不高
    • D、具有较强的灵活性

    正确答案:D

  • 第2题:

    以下哪一项提供了设计和开发逻辑访问控制的架构()。

    • A、信息系统安全方针
    • B、访问控制列表
    • C、口令管理
    • D、系统配置文件

    正确答案:A

  • 第3题:

    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

    • A、完整性
    • B、可用性
    • C、可靠性
    • D、机密性

    正确答案:C

  • 第4题:

    UNIX系统中的命令FTP是属于以下哪一类命令()。

    • A、网络通信类命令
    • B、文件与目录管理命令
    • C、系统访问命令
    • D、Internet类命令

    正确答案:D

  • 第5题:

    下列哪一项使逻辑访问控制最有效()。

    • A、成为操作系统的一部分
    • B、与安全令牌技术相稽核
    • C、使用外部审计
    • D、使用基于角色的访问控制RBAC

    正确答案:A

  • 第6题:

    逻辑访问控制


    正确答案: 政策、程序、组织结构以及电子访问控制,以防止访问计算机软件或是文件数据。

  • 第7题:

    以下哪一项都不是PKI/CA要解决的问题:()

    • A、可用性、身份鉴别
    • B、可用性、授权与访问控制
    • C、完整性、授权与访问控制
    • D、完整性、身份鉴别

    正确答案:B

  • 第8题:

    多选题
    以下关于逻辑综合的描述,哪些是正确的()。
    A

    逻辑综合的结果是唯一的

    B

    逻辑综合技术可分为生成顺序电路和生成组合电路两类

    C

    布尔逻辑公式的简化一般与制造工艺无关

    D

    同一逻辑可以由多种电路实现,逻辑综合则选择与面积、延迟时间、功耗等要求最接近的电路


    正确答案: A,C
    解析: 暂无解析

  • 第9题:

    单选题
    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。
    A

    物理访问控制

    B

    环境控制

    C

    管理控制

    D

    逻辑访问控制


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪一项不能适应特洛伊木马的攻击?()
    A

    强制访问控制

    B

    自主访问控制

    C

    逻辑访问控制

    D

    访问控制表


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    UNIX系统中的命令FTP是属于以下哪一类命令()。
    A

    网络通信类命令

    B

    文件与目录管理命令

    C

    系统访问命令

    D

    Internet类命令


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
    A

    完整性

    B

    可用性

    C

    可靠性

    D

    机密性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    以下哪一项不能适应特洛伊木马的攻击?()

    • A、强制访问控制
    • B、自主访问控制
    • C、逻辑访问控制
    • D、访问控制表

    正确答案:B

  • 第14题:

    以下哪一类问题与逻辑访问控制的关系最接近()。

    • A、人员问题
    • B、硬件问题
    • C、操作系统软件问题
    • D、应用系统软件问题

    正确答案:A

  • 第15题:

    对逻辑访问控制实施检查的主要目的是()。

    • A、确保组织安全政策与逻辑访问设计和架构保持一致
    • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
    • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
    • D、理解访问控制是如何实施的

    正确答案:A

  • 第16题:

    在局域网模型中,数据链路层分为()。

    • A、逻辑链路控制子层和网络子层
    • B、逻辑链路控制子层和媒体访问控制子层
    • C、网络接口访问控制子层和媒体访问控制子层
    • D、逻辑链路控制子层和网络接口访问控制子层

    正确答案:A

  • 第17题:

    下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()

    • A、强制访问控制(MAC.
    • B、集中式访问控制(DecentralizedAccessControl)
    • C、分布式访问控制(DistributedAccessControl)
    • D、D.自主访问控制(DA

    正确答案:D

  • 第18题:

    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。

    • A、物理访问控制
    • B、环境控制
    • C、管理控制
    • D、逻辑访问控制

    正确答案:D

  • 第19题:

    单选题
    以下哪一项提供了设计和开发逻辑访问控制的架构()。
    A

    信息系统安全方针

    B

    访问控制列表

    C

    口令管理

    D

    系统配置文件


    正确答案: C
    解析: A. 由组织机构的最高管理层开发并核准的信息系统安全方针是逻辑访问控制设计和开发的基础。访问控制列表,口令管理和系统配置文件都是实施访问控制的工具/手段。

  • 第20题:

    单选题
    自主访问控制与强制访问控制相比具有以下哪一个优点?()
    A

    具有较高的安全性

    B

    控制粒度较大

    C

    配置效率不高

    D

    具有较强的灵活性


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    下列哪一项使逻辑访问控制最有效()。
    A

    成为操作系统的一部分

    B

    与安全令牌技术相稽核

    C

    使用外部审计

    D

    使用基于角色的访问控制RBAC


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项都不是PKI/CA要解决的问题:()
    A

    可用性、身份鉴别

    B

    可用性、授权与访问控制

    C

    完整性、授权与访问控制

    D

    完整性、身份鉴别


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    对逻辑访问控制实施检查的主要目的是()。
    A

    确保组织安全政策与逻辑访问设计和架构保持一致

    B

    确保逻辑访问控制的技术实施与安全管理者的目标一致

    C

    确保逻辑访问控制的技术实施与数据所有者的目标一致

    D

    理解访问控制是如何实施的


    正确答案: D
    解析: 暂无解析