首页
访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。(D)
精华吧
→
答案
→
知识竞赛未分类
访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。(D)
A.安全权限 B.信息安全管理C.安全策略D.资源使用(正确答案)
Tag:
网络安全知识竞赛
客体
主体
时间:2021-10-15 14:39:42
上一篇:
不属于服务器安全控制策略的是:()
下一篇:
一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无法查询,从而影响正常的商业运作,这是()的破坏。
相关答案
1.
向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。
2.
访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)
3.
不属于Who you are?类身份认证的是()。
4.
一般企业用的门禁卡属于()类的身份认证方式?
5.
用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。
6.
日常生活中,属于双因素认证的身份认证是:()
7.
身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。()
8.
关于可接受与不可接受活动描述不正确的是:()
9.
安全实施计划中应该包括()和行动列表。
10.
()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。()
热门答案
1.
访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()
2.
在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()
3.
摩菲定理:所有的程序都有缺陷,我们可以理解为:()
4.
关于信息安全的理解不正确的是:()
5.
关于信息安全元素描述正确的是:()
6.
下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()
7.
下列哪种攻击无法使用技术手段加以鉴别和分析?()
8.
信息安全要素中的不可否认性的功能是:()
9.
关于SSH验证的描述不正确的是:()
10.
SSH在认证阶段,可以选用的认证的方法有:()