以下哪一类问题与逻辑访问控制的关系最接近()。A、人员问题B、硬件问题C、操作系统软件问题D、应用系统软件问题

以下哪一类问题与逻辑访问控制的关系最接近()。

  • A、人员问题
  • B、硬件问题
  • C、操作系统软件问题
  • D、应用系统软件问题

相关考题:

以下四个关于类的访问控制的描述哪一个是错误的A、子类不能访问其父类的私有数据成员和成员函数B、子类的对象不能访问其父类的保护数据成员或者成员函数C、类的对象不能访问类的保护数据成员或者成员函数D、类的成员函数不能访问类中的私有数据

在局域网模型中,数据链路层分为A.逻辑链路控制子层和网络子层 B.逻辑链路控制子层和媒体访问控制子层 C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层

数据链路层分成的两个子层以及它们代表的意思分别是( )。 A、MAC和LLC,逻辑链路控制子层和媒体访问控制子层B、LLA和MMC, 逻辑链路访问子层和媒体管理控制子层C、LLA和MAC, 逻辑链路访问子层和媒体访问控制子层D、LLC和MAC, 逻辑链路控制子层和媒体访问控制子层

IEEE 802参考模型将【 】层分为逻辑链路控制子层与介质访问控制子层。

自主访问控制与强制访问控制相比具有以下哪一个优点?()A、具有较高的安全性B、控制粒度较大C、配置效率不高D、具有较强的灵活性

以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

对逻辑访问控制实施检查的主要目的是()。A、确保组织安全政策与逻辑访问设计和架构保持一致B、确保逻辑访问控制的技术实施与安全管理者的目标一致C、确保逻辑访问控制的技术实施与数据所有者的目标一致D、理解访问控制是如何实施的

UNIX系统中的命令FTP是属于以下哪一类命令()。A、网络通信类命令B、文件与目录管理命令C、系统访问命令D、Internet类命令

在局域网模型中,数据链路层分为()。A、逻辑链路控制子层和网络子层B、逻辑链路控制子层和媒体访问控制子层C、网络接口访问控制子层和媒体访问控制子层D、逻辑链路控制子层和网络接口访问控制子层

下列哪一项使逻辑访问控制最有效()。A、成为操作系统的一部分B、与安全令牌技术相稽核C、使用外部审计D、使用基于角色的访问控制RBAC

下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A、强制访问控制(MAC.B、集中式访问控制(DecentralizedAccessControl)C、分布式访问控制(DistributedAccessControl)D、D.自主访问控制(DA

逻辑访问控制

审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

以下哪一项都不是PKI/CA要解决的问题:()A、可用性、身份鉴别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份鉴别

单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A信息系统安全方针B访问控制列表C口令管理D系统配置文件

多选题以下关于逻辑综合的描述,哪些是正确的()。A逻辑综合的结果是唯一的B逻辑综合技术可分为生成顺序电路和生成组合电路两类C布尔逻辑公式的简化一般与制造工艺无关D同一逻辑可以由多种电路实现,逻辑综合则选择与面积、延迟时间、功耗等要求最接近的电路

单选题自主访问控制与强制访问控制相比具有以下哪一个优点?()A具有较高的安全性B控制粒度较大C配置效率不高D具有较强的灵活性

单选题审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A物理访问控制B环境控制C管理控制D逻辑访问控制

单选题下列哪一项使逻辑访问控制最有效()。A成为操作系统的一部分B与安全令牌技术相稽核C使用外部审计D使用基于角色的访问控制RBAC

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

单选题以下哪一项都不是PKI/CA要解决的问题:()A可用性、身份鉴别B可用性、授权与访问控制C完整性、授权与访问控制D完整性、身份鉴别

单选题UNIX系统中的命令FTP是属于以下哪一类命令()。A网络通信类命令B文件与目录管理命令C系统访问命令DInternet类命令

单选题对逻辑访问控制实施检查的主要目的是()。A确保组织安全政策与逻辑访问设计和架构保持一致B确保逻辑访问控制的技术实施与安全管理者的目标一致C确保逻辑访问控制的技术实施与数据所有者的目标一致D理解访问控制是如何实施的

单选题以下哪一类问题与逻辑访问控制的关系最接近()。A人员问题B硬件问题C操作系统软件问题D应用系统软件问题

单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A完整性B可用性C可靠性D机密性