下面不属于访问控制策略的是(16) 。
A.加口令
B.设置访问权限
C.加密/解密
D.角色认证
第1题:
不属于访问权限控制模型的是( )。
A.自主访问控制模型
B.强制访问控制模型
C.基于角色访问控制模型
D.口令验证
参考答案:D
第2题:
A、自主访问控制
B、强制访问控制
C、角色访问控制
D、权限访问控制
第3题:
下面不属于访问控制策略的是(51)。
A.加口令
B.设置访问权限
C.加密
D.角色认证
第4题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第5题:
属于信息存储安全措施的是()
A.网络传输加密
B.通过HTTPS访问网站
C.设置访问权限
D.设置网络防火墙
第6题:
在以下认证方式中,最常用的是
A.访问权限控制
B.账户名/口令认证
C.基于个人特征的认证
D.基于公钥加密的认证
第7题:
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
第8题:
在Web应用软件的安全策略中,下面不属于访问安全策略的是______。
A.入网访问控制
B.服务器安全控制和节点安全控制
C.客户端安全控制和权限控制
D.防火墙控制
第9题:
为维护计算机的安全,通常采用的方法是( )。
A.用户访问权限设置
B.用户口令加密
C.用户身份认证
D.以上全部
第10题:
第11题:
第12题:
在资源访问控制策略中,会产生权限传递的是()
第13题:
A.数据备份
B.身份识别
C.访问权限
D.审计跟踪
第14题:
下面不属于访问控制策略的是
A.加口令 B.设置访问权限 C.加密 D.角色认证
第15题:
认证过程通常涉及加密和(49)。
A.密钥交换
B.解密
C.口令认证
D.账户名认证
第16题:
下面不属于访问控制策略的是__(55)__。
A.加口令
B.设置访问权限
C.加密/解密设
D.角色认证
第17题:
数字版权管理主要采用数据加密、版权保护、数字签名和(3)。
A.口令认证技术
B.数字水印技术
C.访问控制技术
D.防篡改技术
第18题:
【题目描述】
● 下面不属于访问控制策略的是 (51) 。
(51)
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
正确答案:C
第19题:
● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。
(16)
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)
第20题:
A.授权范围内的访问
B.允许授权的访问
C.非认证的访问
D.非授权的访问
第21题:
● 下面不属于访问控制策略的是 (51) 。
(51)
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
第22题:
第23题: