以下哪项内容描述的是一种实地访问控制?A.生物统计硬件验证。B.用户身份和口令。C.锁住文件。D.数据库管理员授权。
以下哪项内容描述的是一种实地访问控制?
A.生物统计硬件验证。
B.用户身份和口令。
C.锁住文件。
D.数据库管理员授权。
B.用户身份和口令。
C.锁住文件。
D.数据库管理员授权。
参考解析
解析:A正确。生物或仿生技术就是属于物理访问的。B不正确。是逻辑访问。C不正确。得看怎么锁才能判断是什么。D不正确。是逻辑控制。
相关考题:
( 14 ) 关于传统 Ethernet 的描述中,错误的是A )是一种典型的总线型局域网B )结点通过厂播方式发送数据C )需要解决介质访问控制问题D )介质访问控制方法是 CSMA/CA
关于IEEE802.3以太网介质访问控制标准,以下哪个描述是错误的?( )A.适合总线型的介质访问控制B.是一种竞争型的介质访问控制技术C.在帧的传输发生碰撞后,所涉及到的各个站点马上进行帧的重传D.在帧的传输过程中,一边进行发送一边检查有无碰撞
以下关于访问控制列表的描述中,哪项是错误的?——A.访问控制列表是应用到路由器接口的命令列表B.访问控制列表的核心就是根据特定规则进行数据包过滤,对网络进行安全控制C.访问控制列表还可以用来限制网络流量,进行流量控制D.访问控制列表只适用于IP协议
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP 模型B.HRU 模型C.BN 模型D.基于角色的访问控制模型
安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。 A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A、细化访问控制B、基于角色的访问控制(RBAC)C、访问控制列表D、网络/服务访问控制
在配置NAT时,工程师会使用IP访问控制列表定义可以执行NAT策略的内部源地址,并将这个访问控制列表与NAT地址池或外部接口关联。对于该访问控制列表的描述,以下正确的是()A、只能是标准的IP访问控制列表B、只能是扩展的IP访问控制列表C、可以使用标准和扩展的IP访问控制列表D、只能是用1个或多个permit语句组成的IP访问控制列表,不允许出现deny语句
以下哪项最能描述iPhone的控制中心功能?()A、它可以在顾客询问时回答他们的问题。B、它允许顾客从锁定屏幕访问通知。C、它可以防止无端消耗电量。D、它允许顾客从任何屏幕快速访问常用的控制功能和app。
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A、强制访问控制(MAC.B、集中式访问控制(DecentralizedAccessControl)C、分布式访问控制(DistributedAccessControl)D、D.自主访问控制(DA
下列对访问控制的说法正确的是()。A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的B、一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成C、访问控制模型是对一系列安全策略的描述,都是非形式化的D、在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
单选题审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A细化访问控制B基于角色的访问控制(RBAC)C访问控制列表D网络/服务访问控制
单选题下列对访问控制的说法正确的是()。A访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的B一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成C访问控制模型是对一系列安全策略的描述,都是非形式化的D在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
单选题根据访问内容的不同,访问调查可分为()A结构化访问和半结构化访问B结构性访问和非结构性访问C直接访问和间接访问D实地访问和邀请访问