网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

逻辑访问控制


参考答案

更多 “逻辑访问控制” 相关考题
考题 ( 3 ) IEEE 802 参考模型将 【 3 】 层分为逻辑链路控制子层与介质访问控制子层。

考题 任何访问控制策略最终均可被模型化为()。A、访问列表B、访问矩阵C、访问逻辑D、访问结构

考题 逻辑访问控制属于( )。A.应用控制B.侦察性控制C.矫正性控制D.一般控制

考题 在局域网模型中,数据链路层分为A.逻辑链路控制子层和网络子层 B.逻辑链路控制子层和媒体访问控制子层 C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层

考题 数据链路层分成的两个子层以及它们代表的意思分别是( )。 A、MAC和LLC,逻辑链路控制子层和媒体访问控制子层B、LLA和MMC, 逻辑链路访问子层和媒体管理控制子层C、LLA和MAC, 逻辑链路访问子层和媒体访问控制子层D、LLC和MAC, 逻辑链路控制子层和媒体访问控制子层

考题 IEEE 802参考模型将【 】层分为逻辑链路控制子层与介质访问控制子层。

考题 以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

考题 实施逻辑访问安全时,以下哪项不是逻辑访问?()A、用户IDB、访问配置文件C、员工胸牌D、密码

考题 以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

考题 逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

考题 对逻辑访问控制实施检查的主要目的是()。A、确保组织安全政策与逻辑访问设计和架构保持一致B、确保逻辑访问控制的技术实施与安全管理者的目标一致C、确保逻辑访问控制的技术实施与数据所有者的目标一致D、理解访问控制是如何实施的

考题 应使用适当的鉴别方法以控制本地用户的访问,对于诊断和配置端口的物理和逻辑访问应加以控制。

考题 决定局域网特性的主要技术中最重要的是()。A、传输媒体B、拓扑结构C、媒体访问控制技术D、逻辑访问控制技术

考题 在局域网模型中,数据链路层分为()。A、逻辑链路控制子层和网络子层B、逻辑链路控制子层和媒体访问控制子层C、网络接口访问控制子层和媒体访问控制子层D、逻辑链路控制子层和网络接口访问控制子层

考题 数据链路层分为两个子层:逻辑链路控制子层(LLC,LogicLinkControlsublayer),介质访问控制子层(MAC,MediaAccessControlsublayer)。

考题 将新增、报废、流转的设备建档登记,这属于信息系统控制中的()。A、人员控制B、设备控制C、逻辑访问控制D、应用控制

考题 局域网的技术要素通常要包含()、()、()、数据编码、媒体访问控制及逻辑链路控制等。

考题 逻辑访问控制审查的主要目标是:()A、审查软件提供的访问控制B、确保访问权限由组织的权利机构授予C、穿行性测试并评估IT坏境下提供的访问权限D、保证对计算机硬件进行适当保护以防止滥用

考题 审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

考题 单选题审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A 物理访问控制B 环境控制C 管理控制D 逻辑访问控制

考题 名词解释题逻辑访问控制

考题 判断题应使用适当的鉴别方法以控制本地用户的访问,对于诊断和配置端口的物理和逻辑访问应加以控制。A 对B 错

考题 单选题以下哪一项不能适应特洛伊木马的攻击?()A 强制访问控制B 自主访问控制C 逻辑访问控制D 访问控制表

考题 单选题决定局域网特性的主要技术中最重要的是()。A 传输媒体B 拓扑结构C 媒体访问控制技术D 逻辑访问控制技术

考题 单选题对逻辑访问控制实施检查的主要目的是()。A 确保组织安全政策与逻辑访问设计和架构保持一致B 确保逻辑访问控制的技术实施与安全管理者的目标一致C 确保逻辑访问控制的技术实施与数据所有者的目标一致D 理解访问控制是如何实施的

考题 单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A 完整性B 可用性C 可靠性D 机密性

考题 单选题防止用户逻辑推理获取数据的方法是()A 身份鉴别B 访问控制C 推理控制D 数据加密