首页
下列访问权限控制方法便于数据权限的频繁更改的是()
精华吧
→
答案
→
知识竞赛未分类
下列访问权限控制方法便于数据权限的频繁更改的是()
A.基于角色
B.基于列表
C.基于规则
D.基于票证
正确答案:A
Tag:
网络安全知识竞赛
票证
角色
时间:2021-07-07 15:52:21
上一篇:
下列对于基于角色的访问控制模型的说法错误的是()
下一篇:
以下四项中,不属于网络信息安全的防范措施的是()
相关答案
1.
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
2.
对于入侵检测系统(IDS)来说,如果没有(),仅仅检测出黑客的入侵就毫无意义
3.
下面关于防火墙说法正确的是()
4.
有名的国产软件防火墙有()
5.
以下生物鉴定设备具有最低的误报率的是()
6.
消息认证的内容不包括()
7.
口令是()的组合
8.
弱口令可以通过()方式来破解
9.
在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()
10.
下面是我国自己的计算机安全评估机构的是()
热门答案
1.
美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级
2.
风险是漏洞和()的综合结果
3.
风险是()的综合结果
4.
风险是丢失需要保护的()的可能性
5.
信息安全风险评估报告应当包括()
6.
以下为风险评估的方法是()
7.
信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响
8.
数据加密是为了达到网络信息安全建设的()目的
9.
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
10.
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性