密码
加密标志
硬件加密
加密数据文件
第1题:
第2题:
一个组织使用ERP,下列哪个是有效的访问控制?()
第3题:
访问控制的基本要素不包括以下哪个选项?()
第4题:
以下哪个最容易导致web应用相关的安全事件()。
第5题:
Windows Server 2012提供以下的安全措施,说法不正确的是()。
第6题:
以下哪个不是局域网所使用的介质访问控制方法()
第7题:
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
第8题:
以下哪种安全模型未使用针对主客体的访问控制机制?()
第9题:
访问控制表更容易实现访问权限的特点
访问能力表更容易浏览访问权限
访问控制表回收访问权限更困难
访问控制表更适用于集中式系统
第10题:
数据加密
审计管理
身份认证
访问控制
第11题:
身份验证是Windows Server 2012提供的最基本的安全措施
通过对用户和用户组的权限控制,实现不同级别用户不同访问权限
通过NTFS文件系统的权限控制,实现文件和文件夹的安全访问
通过对管理人员安全意识的培训,提高安全管理控制
第12题:
第三方应用和变更控制
系统不兼容和补丁管理
不恰当的压力测试和应用接口
系统管理和操作系统
第13题:
以下关于访问控制表和访问能力表的说法正确的是()。
第14题:
访问控制表与访问能力表相比,具有以下那个特点()。
第15题:
以下哪个针对访问控制的安全措施是最容易使用和管理的?()
第16题:
访问控制的概念是()。
第17题:
通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()
第18题:
下面哪个可以使访问控制列表真正生效:()
第19题:
一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
第20题:
在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()
第21题:
用户级别权限访问控制
基于角色的访问控制
细化访问控制
自主访问控制
第22题:
基于角色模型
自主访问控制模型
信息流模型
强制访问控制模型
第23题:
是针对越权使用资源的防御措施
针对企业访问用户的管理
针对黑客入侵的防御措施
针对外部访问权限的管理