以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

以下哪一项提供了设计和开发逻辑访问控制的架构()。

  • A、信息系统安全方针
  • B、访问控制列表
  • C、口令管理
  • D、系统配置文件

相关考题:

论企业应用系统的数据持久层架构设计 数据持久层(Data Persistence Layer)通常位于企业应用系统的业务逻辑层和数据源层之间,为整个项目提供一个高层、统一、安全、并发的数据持久机制,完成对各种数据进行持久化的编程工作,并为系统业务逻辑层提供服务。它能够使程序员避免手工编写访问数据源的方法,使其专注于业务逻辑的开发,并且能够在不同项目中重用本框架,这大大简化了数据的增加、删除、修改、查询功能的开发过程,同时又不丧失多层结构的天然优势,继承延续应用系统架构的可伸缩性和可扩展性。当运用关系型数据库作为数据存储机制时,在业务层与数据源间加入数据持久层,能够解决对象与关系的阻抗不匹配问题,将对象的状态持久化存储到关系型数据库中。请围绕企业应用系统的数据持久层架构设计论题,依次从以下三方面进行论述。 1.概要叙述你参与分析和设计的企业应用系统开发项目以及你所担任的主要工作。 2.分析在企业应用系统的数据持久层架构设计中有哪些数据访问模式,并详细阐述每种数据访问模式的主要内容。 3.数据持久层架构设计的好坏决定着应用程序性能的优劣,请结合实际说明在数据持久层架构设计中需要考虑哪些问题。

TACACS+协议提供了下列哪一种访问控制机制()。 A、强制访问控制B、自主访问控制C、分布式访问控制D、集中式访问控制

软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式。“4+1”视图模型指用5个视图组成的模型来描述软件架构。其中,(50)描述了软件的静态组织结构,支持软件开发的内部需求。A.物理视图B.逻辑视图C.进程视图D.开发视图

以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()A、鉴别B、数字签名C、访问控制D、路由控制

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

对逻辑访问控制实施检查的主要目的是()。A、确保组织安全政策与逻辑访问设计和架构保持一致B、确保逻辑访问控制的技术实施与安全管理者的目标一致C、确保逻辑访问控制的技术实施与数据所有者的目标一致D、理解访问控制是如何实施的

以下哪一项不属于VPN能够提供的安全功能()。A、翻墙B、数据加密C、身份认证D、访问控制

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A、生物识别访问控制B、基于角色的访问控制C、应用加固D、联合身份管理

() 定义了文档的逻辑结构和访问、操纵文档的方法。它为XML、HTML提供了应用程序接口API。

下面哪一项是提供了对xml文档的元素的访问方法?()A、DocumentB、ElementC、NodelistD、Text

以下哪一项包括了数据流量图表来描述网站的信息流量()A、物理设计B、逻辑设计C、测试计划D、主机托管

控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A、访问控制列表和访问特权B、识别和验证C、认证和鉴定D、鉴定和保证

为提供充分的物理访问补偿性控制,以下哪一项最不适用()。A、ID身份卡B、口令C、磁卡D、访客登记

审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A信息系统安全方针B访问控制列表C口令管理D系统配置文件

单选题审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A物理访问控制B环境控制C管理控制D逻辑访问控制

单选题以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A生物识别访问控制B基于角色的访问控制C应用加固D联合身份管理

单选题TACACS+协议提供了下列哪一种访问控制机制?()A强制访问控制B自主访问控制C分布式访问控制D集中式访问控制

单选题控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A访问控制列表和访问特权B识别和验证C认证和鉴定D鉴定和保证

单选题ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()A鉴别B数字签名C访问控制D路由控制

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

单选题下面哪一项是提供了对xml文档的元素的访问方法?()ADocumentBElementCNodelistDText

单选题以下哪一项包括了数据流量图表来描述网站的信息流量()A物理设计B逻辑设计C测试计划D主机托管

单选题为提供充分的物理访问补偿性控制,以下哪一项最不适用()。AID身份卡B口令C磁卡D访客登记

单选题对逻辑访问控制实施检查的主要目的是()。A确保组织安全政策与逻辑访问设计和架构保持一致B确保逻辑访问控制的技术实施与安全管理者的目标一致C确保逻辑访问控制的技术实施与数据所有者的目标一致D理解访问控制是如何实施的

单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A完整性B可用性C可靠性D机密性