A.网络权限控制
B.入网访问控制
C.目录级安全控制
D.属性安全控制
第1题:
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
第2题:
第3题:
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
第4题:
能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
第5题:
访问控制涉及的技术有()
第6题:
战略控制与作业控制有很大的不同,具体来说.两者的区别体现在()。
第7题:
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。
第8题:
根据控制手段和具体目的的不同,访问控制技术有()
第9题:
目录级控制
入网访问控制
网络权限控制
端口控制
第10题:
基于角色的访问控制
自由访问控制
自主访问控制
强制访问控制
第11题:
第12题:
基于身份的访问控制
基于权限的访问控制
基于角色的访问控制
基于用户的访问控制
第13题:
防火墙用于控制访问和执行站点安全策略的四种不同技术是:__________、方向控制、用户控制和行为控制。
第14题:
对逻辑访问控制实施检查的主要目的是()。
第15题:
基于密码技术的()是防止数据传输泄密的主要防护手段。
第16题:
下面,不属于访问控制手段的是()
第17题:
访问控制技术的主要手段是()。
第18题:
访问控制技术根据实现的技术不同可以分为()。
第19题:
什么是访问控制符?有哪些访问控制符?哪些可以用来修饰类?哪些用来修饰域和方法?试述不同访问控制符的作用。
第20题:
访问控制根据实现技术不同,可分为三种,它不包括()
第21题:
执行主体不同
开放程度不同
控制目标不同
控制目的不同
第22题:
网络权限控制
入网访问控制
目录级安全控制
属性安全控制
第23题:
口令、授权核查、登录控制、日志和审计等
用户识别代码、登录控制、口令、身份认证等
授权核查、登录控制、日志和审计和指纹识别等
登录控制、日志和审计、口令和访问时刻登记等