逻辑访问控制审查的主要目标是:()A、审查软件提供的访问控制B、确保访问权限由组织的权利机构授予C、穿行性测试并评估IT坏境下提供的访问权限D、保证对计算机硬件进行适当保护以防止滥用

逻辑访问控制审查的主要目标是:()

  • A、审查软件提供的访问控制
  • B、确保访问权限由组织的权利机构授予
  • C、穿行性测试并评估IT坏境下提供的访问权限
  • D、保证对计算机硬件进行适当保护以防止滥用

相关考题:

任何访问控制策略最终均可被模型化为()。A、访问列表B、访问矩阵C、访问逻辑D、访问结构

在局域网模型中,数据链路层分为A.逻辑链路控制子层和网络子层 B.逻辑链路控制子层和媒体访问控制子层 C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层

数据链路层分成的两个子层以及它们代表的意思分别是( )。 A、MAC和LLC,逻辑链路控制子层和媒体访问控制子层B、LLA和MMC, 逻辑链路访问子层和媒体管理控制子层C、LLA和MAC, 逻辑链路访问子层和媒体访问控制子层D、LLC和MAC, 逻辑链路控制子层和媒体访问控制子层

以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

审查客户端服务器环境的访问控制的IS审计师应该首先:()A、评估加密技术B、识别网络访问点C、审查身份管理系统D、审查应用程序级访问控制

审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A、细化访问控制B、基于角色的访问控制(RBAC)C、访问控制列表D、网络/服务访问控制

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

对逻辑访问控制实施检查的主要目的是()。A、确保组织安全政策与逻辑访问设计和架构保持一致B、确保逻辑访问控制的技术实施与安全管理者的目标一致C、确保逻辑访问控制的技术实施与数据所有者的目标一致D、理解访问控制是如何实施的

以下哪一种控制方法最有效的保证产品源代码和目标代码是一致的()。A、源代码和目标代码比较报告B、库控制软件严格限制对于源代码的改变C、严格限制访问源代码和目标代码D、对于源代码和目标代码的数据和时间戳审查

应使用适当的鉴别方法以控制本地用户的访问,对于诊断和配置端口的物理和逻辑访问应加以控制。

决定局域网特性的主要技术中最重要的是()。A、传输媒体B、拓扑结构C、媒体访问控制技术D、逻辑访问控制技术

防止用户逻辑推理获取数据的方法是()A、身份鉴别B、访问控制C、推理控制D、数据加密

在局域网模型中,数据链路层分为()。A、逻辑链路控制子层和网络子层B、逻辑链路控制子层和媒体访问控制子层C、网络接口访问控制子层和媒体访问控制子层D、逻辑链路控制子层和网络接口访问控制子层

在操作系统中,构成访问控制的主要概念是权限、用户权利和对象审查。

物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。

逻辑访问控制

由于局域网的介质访问控制方法比较复杂,所以局域网的标准主要建立在()上。A、物理层B、数据链路层C、逻辑链路控制LLC子层D、介质访问控制MAC子层

商业银行应依据信息科技风险管理策略和风险评估结果,确定潜在风险区域,定义每个业务级别的控制内容,包括()。A、访问授权以“必需知道”和“最小授权”为原则;B、控制对数据和系统的物理和逻辑访问;C、最高权限用户的审查;D、验证和调节;E、审批和授权

单选题逻辑访问控制审查的主要目标是:()A审查软件提供的访问控制B确保访问权限由组织的权利机构授予C穿行性测试并评估IT坏境下提供的访问权限D保证对计算机硬件进行适当保护以防止滥用

单选题审查客户端服务器环境的访问控制的IS审计师应该首先:()A评估加密技术B识别网络访问点C审查身份管理系统D审查应用程序级访问控制

名词解释题逻辑访问控制

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

单选题决定局域网特性的主要技术中最重要的是()。A传输媒体B拓扑结构C媒体访问控制技术D逻辑访问控制技术

判断题物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。A对B错

单选题对逻辑访问控制实施检查的主要目的是()。A确保组织安全政策与逻辑访问设计和架构保持一致B确保逻辑访问控制的技术实施与安全管理者的目标一致C确保逻辑访问控制的技术实施与数据所有者的目标一致D理解访问控制是如何实施的

单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A完整性B可用性C可靠性D机密性