A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
第1题:
根据访问过程控制程度的不同,访问法可分为( )。
A.一般性访问和特殊性访问
B.标准化访问和非标准化访问
C.直接访问和间接访问
D.个别访问和集体访问
第2题:
根据访问交流方式的不同,访问法可分为()
A一般性访问和特殊性访问
B标准化访问和非标准化访问
C直接访问和间接访问
D个别访问和集体访问
第3题:
阿里云对象存储OSS里存储的所有文件必须隶属于某个存储空间Bucket,当一个用户创建了多个Bucket,每个Bucket为不同的应用服务时,最安全的方法是让每个应用只能访问对应的Bucket。阿里云的OSS与访问控制RAM配合可以满足此类业务需求。OSS配合RAM的方案描述正确的是()
第4题:
能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
第5题:
根据访问对象的特点不同,访问法可分为()和()。
第6题:
根据访问对象的特点不同,访问法可分为()。
第7题:
访问控制技术根据实现的技术不同可以分为()。
第8题:
对于信息系统访问控制说法错误的是()。
第9题:
访问控制根据实现技术不同,可分为三种,它不包括()
第10题:
第11题:
应用强制访问控制技术的系统
应用自主访问控制技术的系统
应用基于角色的访问控制技术的系统
应用基于任务的访问控制技术的系统
第12题:
网络权限控制
入网访问控制
目录级安全控制
属性安全控制
第13题:
A.网络权限控制
B.入网访问控制
C.目录级安全控制
D.属性安全控制
第14题:
审查客户端服务器环境的访问控制的IS审计师应该首先:()
第15题:
根据访问内容的不同,访问调查可分为()
第16题:
应用访问控制技术的系统中,易受到木马危害的是()。
第17题:
根据访问过程控制程度的不同,访问法可分为()。
第18题:
根据调查者同被调查者接触方式不同,访问调查的方法可分为()
第19题:
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。
第20题:
根据控制手段和具体目的的不同,访问控制技术有()
第21题:
一般性访问和特殊性访问
标准化访问和非标准化访问
直接访问和间接访问
个别访问和集体访问
第22题:
自主访问控制
强制访问控制
基于角色的访问控制
以上选项都可以
第23题:
基于角色的访问控制
自由访问控制
自主访问控制
强制访问控制