更多“访问控制技术3A系统不包括:”相关问题
  • 第1题:

    根据应用环境的不同,访问控制可分为____。

    A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

    B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

    C.网络访问控制、单机访问控制和主机、操作系统访问控制

    D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


    参考答案:A

  • 第2题:

    状态检测防火墙技术属于以下哪种访问控制技术?()

    • A、基于内容的访问控制
    • B、基于上下文的访问控制
    • C、基于规则的访问控制
    • D、基于矩阵的访问控制

    正确答案:B

  • 第3题:

    每个系统都要确保它们想要的个体,系统才允许他们访问的网络安全机制是()

    • A、审计技术
    • B、访问控制技术
    • C、加密技术
    • D、认证技术

    正确答案:D

  • 第4题:

    容灾技术的类型不包括()

    • A、数据备份
    • B、应用恢复技术
    • C、网络恢复技术
    • D、数据恢复技术
    • E、访问控制

    正确答案:A,E

  • 第5题:

    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。


    正确答案:错误

  • 第6题:

    访问控制不包括()。

    • A、网络访问控制
    • B、主机、操作系统访问控制
    • C、应用程序访问控制
    • D、共享打印机的访问控制

    正确答案:D

  • 第7题:

    访问控制根据实现技术不同,可分为三种,它不包括()

    • A、基于角色的访问控制
    • B、自由访问控制
    • C、自主访问控制
    • D、强制访问控制

    正确答案:B

  • 第8题:

    下列属于访问控制技术的是()。

    • A、强制访问控制
    • B、自主访问控制
    • C、自由访问控制
    • D、基于角色的访问控制

    正确答案:A,B,D

  • 第9题:

    单选题
    ACE的类型不包括()。
    A

    完全控制

    B

    访问拒绝

    C

    访问允许

    D

    系统审计


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    应用访问控制技术的系统中,易受到木马危害的是()。
    A

    应用强制访问控制技术的系统

    B

    应用自主访问控制技术的系统

    C

    应用基于角色的访问控制技术的系统

    D

    应用基于任务的访问控制技术的系统


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    每个系统都要确保它们想要的个体,系统才允许他们访问的网络安全机制是()
    A

    审计技术

    B

    访问控制技术

    C

    加密技术

    D

    认证技术


    正确答案: A
    解析: 暂无解析

  • 第12题:

    多选题
    容灾技术的类型不包括()
    A

    数据备份

    B

    应用恢复技术

    C

    网络恢复技术

    D

    数据恢复技术

    E

    访问控制


    正确答案: D,A
    解析: 暂无解析

  • 第13题:

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

    A.主体

    B.客体

    C.授权访问

    D.身份认证


    参考答案:D

  • 第14题:

    访问控制技术3A系统不包括:()

    • A、身份标识
    • B、身份认证
    • C、访问授权
    • D、审计追踪

    正确答案:C

  • 第15题:

    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

    • A、物理访问控制
    • B、网络访问控制
    • C、人员访问控制
    • D、系统访问控制
    • E、应用访问控制

    正确答案:A,B,D,E

  • 第16题:

    应用访问控制技术的系统中,易受到木马危害的是()。

    • A、应用强制访问控制技术的系统
    • B、应用自主访问控制技术的系统
    • C、应用基于角色的访问控制技术的系统
    • D、应用基于任务的访问控制技术的系统

    正确答案:B

  • 第17题:

    访问控制技术根据实现的技术不同可以分为()。

    • A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式
    • B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式
    • C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式
    • D、强制访问控制、自主访问控制和自由访问控制三种方式

    正确答案:A

  • 第18题:

    ()技术方便访问权限的频繁更改。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于格的访问控制

    正确答案:C

  • 第19题:

    ACE的类型不包括()。

    • A、完全控制
    • B、访问拒绝
    • C、访问允许
    • D、系统审计

    正确答案:A

  • 第20题:

    单选题
    访问控制不包括()。
    A

    网络访问控制

    B

    主机、操作系统访问控制

    C

    应用程序访问控制

    D

    共享打印机的访问控制


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    访问控制技术3A系统不包括:()
    A

    身份标识

    B

    身份认证

    C

    访问授权

    D

    审计追踪


    正确答案: C
    解析: 本题考查的知识点是应用认证。3A系统包括身份标识、身份认证、审计追踪。

  • 第22题:

    单选题
    访问控制根据实现技术不同,可分为三种,它不包括()
    A

    基于角色的访问控制

    B

    自由访问控制

    C

    自主访问控制

    D

    强制访问控制


    正确答案: B
    解析: 暂无解析

  • 第23题:

    判断题
    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
    A

    B


    正确答案:
    解析: 暂无解析