更多“根据控制手段和具体目的的不同,访问控制技术有() ”相关问题
  • 第1题:

    根据应用环境的不同,访问控制可分为____。

    A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

    B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

    C.网络访问控制、单机访问控制和主机、操作系统访问控制

    D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


    参考答案:A

  • 第2题:

    施工成本计划是根据施工项目的具体情况制定的施工成本控制方案,包括()。

    A.预定的具体成本目标和有可能出现的成本偏差
    B.可能的工程变更和对变更的控制措施
    C.预定的具体成本目标和实现控制目标的措施
    D.预定的经济效益目标和实现经济效益目标的手段

    答案:C
    解析:
    2020新版教材P109页
    施工成本计划是根据施工项目的具体情况制定的施工成本控制方案,既包括预定的具体成本控制目标,又包括实现控制目标的措施和规划。

  • 第3题:

    三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。


    正确答案:基于角色的访问控制(RBAC)

  • 第4题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第5题:

    访问控制涉及的技术有()

    • A、目录级控制
    • B、入网访问控制
    • C、网络权限控制
    • D、端口控制

    正确答案:A,B,C

  • 第6题:

    战略控制与作业控制有很大的不同,具体来说.两者的区别体现在()。

    • A、执行主体不同
    • B、开放程度不同
    • C、控制目标不同
    • D、控制目的不同

    正确答案:A,B,C,D

  • 第7题:

    访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、以上选项都可以

    正确答案:C

  • 第8题:

    根据控制手段和具体目的的不同,访问控制技术有()

    • A、网络权限控制
    • B、入网访问控制
    • C、目录级安全控制
    • D、属性安全控制

    正确答案:A,B,C,D

  • 第9题:

    多选题
    访问控制涉及的技术有()
    A

    目录级控制

    B

    入网访问控制

    C

    网络权限控制

    D

    端口控制


    正确答案: D,A
    解析: 暂无解析

  • 第10题:

    单选题
    访问控制根据实现技术不同,可分为三种,它不包括()
    A

    基于角色的访问控制

    B

    自由访问控制

    C

    自主访问控制

    D

    强制访问控制


    正确答案: B
    解析: 暂无解析

  • 第11题:

    填空题
    三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。

    正确答案: 基于角色的访问控制(RBAC)
    解析: 暂无解析

  • 第12题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    防火墙用于控制访问和执行站点安全策略的四种不同技术是:__________、方向控制、用户控制和行为控制。


    正确答案:
    服务控制

  • 第14题:

    对逻辑访问控制实施检查的主要目的是()。

    • A、确保组织安全政策与逻辑访问设计和架构保持一致
    • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
    • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
    • D、理解访问控制是如何实施的

    正确答案:A

  • 第15题:

    基于密码技术的()是防止数据传输泄密的主要防护手段。

    • A、连接控制
    • B、访问控制
    • C、传输控制
    • D、保护控制

    正确答案:C

  • 第16题:

    下面,不属于访问控制手段的是()

    • A、登录控制
    • B、口令
    • C、图像识别技术
    • D、日志和审计

    正确答案:C

  • 第17题:

    访问控制技术的主要手段是()。

    • A、口令、授权核查、登录控制、日志和审计等
    • B、用户识别代码、登录控制、口令、身份认证等
    • C、授权核查、登录控制、日志和审计和指纹识别等
    • D、登录控制、日志和审计、口令和访问时刻登记等

    正确答案:A

  • 第18题:

    访问控制技术根据实现的技术不同可以分为()。

    • A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式
    • B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式
    • C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式
    • D、强制访问控制、自主访问控制和自由访问控制三种方式

    正确答案:A

  • 第19题:

    什么是访问控制符?有哪些访问控制符?哪些可以用来修饰类?哪些用来修饰域和方法?试述不同访问控制符的作用。


    正确答案: 访问控制符是指public/private/protected等表示访问控制(AccessControl)的修饰符,其作用是更好地控制类及其域、方法的存取权限,更好地实现信息的封装与隐藏,
    方法的访问控制符包括private,protected,public和“默认访问控制符”。
    类中限定为private的成员(域或方法)只能被这个类本身访问,即私有访问控制。
    类中的成员缺省访问控制符时,称为缺省访问控制。缺省访问控制的成员可以被这个类本身和同一个包中的类所访问,即包访问控制。
    类中限定为protected的成员可以被这个类本身,它的子类(包括同一个包中以及不同包中的子类)以及同一个包中所有其他的类访问。
    类中限定为public的成员可以被所有的类访问。
    J.ava中还有一种访问控制符为privateproteced,它限定能被本类及其子类可以访问,而包中的其他非子类的类不能访问。
    类的访问控制符或者为public,或者缺省。(但内部类可以有private、protected等访问控制符。)
    如果类用public修饰,则该类可以被其他类所访问;若类缺省访问控制符,则该类只能被同包中的类访问。

  • 第20题:

    访问控制根据实现技术不同,可分为三种,它不包括()

    • A、基于角色的访问控制
    • B、自由访问控制
    • C、自主访问控制
    • D、强制访问控制

    正确答案:B

  • 第21题:

    多选题
    战略控制与作业控制有很大的不同,具体来说.两者的区别体现在()。
    A

    执行主体不同

    B

    开放程度不同

    C

    控制目标不同

    D

    控制目的不同


    正确答案: A,C
    解析: 暂无解析

  • 第22题:

    多选题
    根据控制手段和具体目的的不同,访问控制技术有()
    A

    网络权限控制

    B

    入网访问控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: D,B
    解析: 暂无解析

  • 第23题:

    单选题
    访问控制技术的主要手段是()。
    A

    口令、授权核查、登录控制、日志和审计等

    B

    用户识别代码、登录控制、口令、身份认证等

    C

    授权核查、登录控制、日志和审计和指纹识别等

    D

    登录控制、日志和审计、口令和访问时刻登记等


    正确答案: C
    解析: 暂无解析