网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
下列哪一项使逻辑访问控制最有效()。
A

成为操作系统的一部分

B

与安全令牌技术相稽核

C

使用外部审计

D

使用基于角色的访问控制RBAC


参考答案

参考解析
解析: 暂无解析
更多 “单选题下列哪一项使逻辑访问控制最有效()。A 成为操作系统的一部分B 与安全令牌技术相稽核C 使用外部审计D 使用基于角色的访问控制RBAC” 相关考题
考题 下列哪一项不是实现访问控制可采用的方法?( )A) 口令B) 保护键C) 存取控制表D) 存取控制矩阵A.B.C.D.

考题 下列哪一项用于控制对数据库对象的访问()。A、用户B、登录C、角色D、权限

考题 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。 A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制

考题 TACACS+协议提供了下列哪一种访问控制机制()。 A、强制访问控制B、自主访问控制C、分布式访问控制D、集中式访问控制

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

考题 最安全的防火墙策略是下列哪一项。() A.除了明确允许的访问,其它访问全部拒绝B.除了明确拒绝的访问,其它访问全部允许C.允许所有的内部接口的访问D.允许所有的外部接口的访问

考题 以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

考题 系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

考题 以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

考题 以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。A、知所必需的原则B、最小授权的原则C、职责分离的原则D、授权延伸的原则

考题 逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

考题 对逻辑访问控制实施检查的主要目的是()。A、确保组织安全政策与逻辑访问设计和架构保持一致B、确保逻辑访问控制的技术实施与安全管理者的目标一致C、确保逻辑访问控制的技术实施与数据所有者的目标一致D、理解访问控制是如何实施的

考题 在局域网模型中,数据链路层分为()。A、逻辑链路控制子层和网络子层B、逻辑链路控制子层和媒体访问控制子层C、网络接口访问控制子层和媒体访问控制子层D、逻辑链路控制子层和网络接口访问控制子层

考题 下列哪一项使逻辑访问控制最有效()。A、成为操作系统的一部分B、与安全令牌技术相稽核C、使用外部审计D、使用基于角色的访问控制RBAC

考题 最安全的防火墙策略是下列哪一项。()A、除了明确允许的访问,其它访问全部拒绝B、除了明确拒绝的访问,其它访问全部允许C、允许所有的内部接口的访问D、允许所有的外部接口的访问

考题 访问控制模型应遵循下列哪一项逻辑流程?()A、识别,授权,认证B、授权,识别,认证C、识别,认证,授权D、认证,识别,授权

考题 下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制

考题 逻辑访问控制

考题 审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

考题 单选题在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()A 基于角色访问控制B 基于内容访问控制C 基于上下文访问控制D 自主访问控制

考题 单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A 信息系统安全方针B 访问控制列表C 口令管理D 系统配置文件

考题 单选题最安全的防火墙策略是下列哪一项。()A 除了明确允许的访问,其它访问全部拒绝B 除了明确拒绝的访问,其它访问全部允许C 允许所有的内部接口的访问D 允许所有的外部接口的访问

考题 单选题访问控制模型应遵循下列哪一项逻辑流程?()A 识别,授权,认证B 授权,识别,认证C 识别,认证,授权D 认证,识别,授权

考题 单选题审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A 物理访问控制B 环境控制C 管理控制D 逻辑访问控制

考题 单选题下面哪一项访问控制模型使用安全标签(security labels)?()A 自主访问控制B 非自主访问控制C 强制访问控制D 基于角色的访问控制

考题 单选题下列哪一项使逻辑访问控制最有效()。A 成为操作系统的一部分B 与安全令牌技术相稽核C 使用外部审计D 使用基于角色的访问控制RBAC

考题 单选题以下哪一项不能适应特洛伊木马的攻击?()A 强制访问控制B 自主访问控制C 逻辑访问控制D 访问控制表

考题 单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A 完整性B 可用性C 可靠性D 机密性