人员问题
硬件问题
操作系统软件问题
应用系统软件问题
第1题:
自主访问控制与强制访问控制相比具有以下哪一个优点?()
第2题:
以下哪一项提供了设计和开发逻辑访问控制的架构()。
第3题:
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
第4题:
UNIX系统中的命令FTP是属于以下哪一类命令()。
第5题:
下列哪一项使逻辑访问控制最有效()。
第6题:
逻辑访问控制
第7题:
以下哪一项都不是PKI/CA要解决的问题:()
第8题:
逻辑综合的结果是唯一的
逻辑综合技术可分为生成顺序电路和生成组合电路两类
布尔逻辑公式的简化一般与制造工艺无关
同一逻辑可以由多种电路实现,逻辑综合则选择与面积、延迟时间、功耗等要求最接近的电路
第9题:
物理访问控制
环境控制
管理控制
逻辑访问控制
第10题:
强制访问控制
自主访问控制
逻辑访问控制
访问控制表
第11题:
网络通信类命令
文件与目录管理命令
系统访问命令
Internet类命令
第12题:
完整性
可用性
可靠性
机密性
第13题:
以下哪一项不能适应特洛伊木马的攻击?()
第14题:
以下哪一类问题与逻辑访问控制的关系最接近()。
第15题:
对逻辑访问控制实施检查的主要目的是()。
第16题:
在局域网模型中,数据链路层分为()。
第17题:
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
第18题:
审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。
第19题:
信息系统安全方针
访问控制列表
口令管理
系统配置文件
第20题:
具有较高的安全性
控制粒度较大
配置效率不高
具有较强的灵活性
第21题:
成为操作系统的一部分
与安全令牌技术相稽核
使用外部审计
使用基于角色的访问控制RBAC
第22题:
可用性、身份鉴别
可用性、授权与访问控制
完整性、授权与访问控制
完整性、身份鉴别
第23题:
确保组织安全政策与逻辑访问设计和架构保持一致
确保逻辑访问控制的技术实施与安全管理者的目标一致
确保逻辑访问控制的技术实施与数据所有者的目标一致
理解访问控制是如何实施的