下列应用访问控制技术的系统中,易受到木马危害的是( )。 A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统
下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制
下面不属于访问控制技术的是_____。A.强制访问控制B. 自主访问控制C. 自由访问控制D. 基于角色的访问控制
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。 A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制
下边所述不属于根据实现技术而划分的访问控制是()。 A.自动访问控制B.自主访问控制C.强制访问控制D.基于角色的访问控制
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。A.密码B.入侵检测C.漏洞扫描D.访问控制
状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制
访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()A、基于进程的访问控制B、基于文件的访问控制C、基于任务的访问控制D、基于对象的访问控制
目前主要的数据访问技术分为:数据库访问技术、()、基于XML的数据访问技术。
下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制
下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制
基于密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制
()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制
基于密码技术的访问控制是防止()的主要防护手段。A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败
应用访问控制技术的系统中,易受到木马危害的是()。A、应用强制访问控制技术的系统B、应用自主访问控制技术的系统C、应用基于角色的访问控制技术的系统D、应用基于任务的访问控制技术的系统
设备安全加固手段包括()。A、加强自身的密码强度B、设置自身的访问控制C、设置访问控制列表控制用户互动D、关闭FTP等服务
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
访问控制技术根据实现的技术不同可以分为()。A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D、强制访问控制、自主访问控制和自由访问控制三种方式
保护网络安全的最主要手段是()A、构筑防火墙B、安装杀毒软件C、控制访问D、设置密码保护
()技术方便访问权限的频繁更改。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于格的访问控制
下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制
下列属于访问控制技术的是()。A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制
单选题()是基于主体在系统中承担的角色进行的访问控制。A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制
单选题在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()A基于角色访问控制B基于内容访问控制C基于上下文访问控制D自主访问控制
单选题()技术方便访问权限的频繁更改。A自主访问控制B强制访问控制C基于角色的访问控制D基于格的访问控制
单选题应用访问控制技术的系统中,易受到木马危害的是()。A应用强制访问控制技术的系统B应用自主访问控制技术的系统C应用基于角色的访问控制技术的系统D应用基于任务的访问控制技术的系统
单选题下列访问控制模型是基于安全标签实现的是()A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制