网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
访问控制技术3A系统不包括:
A.身份标识
B.身份认证
C.访问授权
D.审计追踪
B.身份认证
C.访问授权
D.审计追踪
参考答案
参考解析
解析:3A系统包括身份标识、身份认证、审计追踪。
更多 “访问控制技术3A系统不包括:A.身份标识 B.身份认证 C.访问授权 D.审计追踪” 相关考题
考题
下列应用访问控制技术的系统中,易受到木马危害的是( )。
A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统
考题
下面有关访问控制说法错误的是()。
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。
考题
根据应用环境的不同,访问控制可分为____。
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
考题
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
A.主体B.客体C.授权访问D.身份认证
考题
访问控制技术根据实现的技术不同可以分为()。A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D、强制访问控制、自主访问控制和自由访问控制三种方式
考题
单选题应用访问控制技术的系统中,易受到木马危害的是()。A
应用强制访问控制技术的系统B
应用自主访问控制技术的系统C
应用基于角色的访问控制技术的系统D
应用基于任务的访问控制技术的系统
考题
多选题容灾技术的类型不包括()A数据备份B应用恢复技术C网络恢复技术D数据恢复技术E访问控制
热门标签
最新试卷