51、以下哪项不是访问控制作用A.保证用户在系统安全策略下正常工作B.拒绝非法用户的非授权访问请求C.拒绝合法用户越权的服务请求D.病毒检测

51、以下哪项不是访问控制作用

A.保证用户在系统安全策略下正常工作

B.拒绝非法用户的非授权访问请求

C.拒绝合法用户越权的服务请求

D.病毒检测


参考答案和解析
D

相关考题:

以下哪项不是配置扩展访问控制列表的方法?——A.用名字标识访问控制列表的配置方法B.用数字标识访问控制列表的配置方法C.使用access—list命令D.使用ip access—list命令

实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件。C、员工胸牌。D、密码。

以下哪项不是WPC的主要使用场景?() A、虚拟机互相访问B、桌面云访间华为商城C、虚拟机访问外网D、VPN访问虚拟机

以下哪项不是访问控制模型?() A.RBACB.MACC.HASHD.DAC

下面不属于访问控制策略的是(51)。A.加口令B.设置访问权限C.加密D.角色认证

以下各项中,是令牌总线媒体访问控制方法的标准是(51)。A.IEEE 802.3B.IEEE 802.4C.IEEE 802.6D.IEEE 802.5

● 下面不属于访问控制策略的是 (51) 。(51)A. 加口令B. 设置访问权限C. 加密D. 角色认证

有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

实施逻辑访问安全时,以下哪项不是逻辑访问?()A、用户IDB、访问配置文件C、员工胸牌D、密码

审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A、细化访问控制B、基于角色的访问控制(RBAC)C、访问控制列表D、网络/服务访问控制

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

以下哪一个不是访问控制的客体()。A、记录B、文件C、进程或设备D、目录

访问控制策略一般分为以下几类?()A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制E、客体访问控制

以下哪项不是VPC的主要使用场景?()A、虚拟机互相访问B、桌面云访问华为商城C、虚拟机访问外网D、VPN访问虚拟机

以下哪个不是局域网所使用的介质访问控制方法()A、CSMA/CDB、TokenRingC、TokenBusD、Netware

网络中对共享资源的访问控制有以下方式()。A、共享级访问控制B、用户级访问控制C、组级访问控制D、域级访问控制

以下哪一项不是IIS服务器支持的访问控制过渡类型?()A、网络地址访问控制B、Web服务器许可C、NTFS许可D、异常行为过滤

一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A、用户级别权限访问控制B、基于角色的访问控制C、细化访问控制D、自主访问控制

以下哪个不是Windows资源的本地访问权限()A、读取及运行B、完全控制C、修改D、复制

单选题审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A细化访问控制B基于角色的访问控制(RBAC)C访问控制列表D网络/服务访问控制

单选题有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A职责分离B密码C用户ID和个人档案D数据加密

单选题一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A用户级别权限访问控制B基于角色的访问控制C细化访问控制D自主访问控制

单选题实施逻辑访问安全时,以下哪项不是逻辑访问?()A用户IDB访问配置文件C员工胸牌D密码

单选题以下哪项不是WPC的主要使用场景?()A虚拟机互相访问B桌面云访间华为商城C虚拟机访问外网DVPN访问虚拟机

单选题以下哪项不是VPC的主要使用场景?()A虚拟机互相访问B桌面云访问华为商城C虚拟机访问外网DVPN访问虚拟机

单选题以下哪一项不是IIS服务器支持的访问控制过滤类型?()A网络地址访问控制Bweb服务器许可CNTFS许可D异常行为过滤

多选题访问控制策略一般分为以下几类?()A被动访问控制B自主访问控制C强制访问控制D完全访问控制E客体访问控制

单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A完整性B可用性C可靠性D机密性