考题
以下哪种方法可以用于对付数据库的统计推论?( )A.信息流控制B.共享资源矩阵C.查询控制D.间接存取
考题
下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制
考题
下面不属于访问控制技术的是_____。A.强制访问控制B. 自主访问控制C. 自由访问控制D. 基于角色的访问控制
考题
在计算机的安全控制中,下面不属于外部控制的是()A、物理控制B、账号控制C、人事控制D、程序控制
考题
下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制
考题
在Web应用软件的安全策略中,下面不属于访问安全策略的是______。A.入网访问控制B.服务器安全控制和节点安全控制C.客户端安全控制和权限控制D.防火墙控制
考题
以下哪种方法可以用于对付数据库的统计推论?()A、信息流控制B、共享资源矩阵C、查询控制D、间接存取
考题
下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制
考题
下面不属于数据库管理系统中主要安全技术措施的是()A、用户及其权限管理B、访问控制C、数据加密D、入侵检测
考题
下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制
考题
下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制
考题
下面选项中不属于数据库安全模型的是()。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵
考题
下面对自由访问控制(DAC)描述正确的是()。A、比较强制访问控制而言不太灵活B、基于安全标签C、关注信息流D、在商业环境中广泛使用
考题
以下哪种安全模型未使用针对主客体的访问控制机制?()A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型
考题
下面选型中不属于数据库安全模型的是()。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵
考题
根据控制手段和具体目的的不同,访问控制技术有()A、网络权限控制B、入网访问控制C、目录级安全控制D、属性安全控制
考题
单选题下面选型中不属于数据库安全模型的是()。A
自主型安全模型B
强制型安全模型C
基于角色的模型D
访问控制矩阵
考题
单选题以下哪种方法可以用于对付数据库的统计推论?()A
信息流控制B
共享资源矩阵C
查询控制D
间接存取
考题
单选题下面选项中不属于数据库安全模型的是()。A
自主型安全模型B
强制型安全模型C
基于角色的模型D
访问控制矩阵
考题
单选题下面对于访问控制模型分类的说法正确的是()A
BLP模型和Biba模型都是强制访问控制模型B
Biba模型和ChineseWall模型都是完整性模型C
访问控制矩阵不属于自主访问控制模型D
基于角色的访问控制属于强制访问控制
考题
单选题访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A
防火墙B
网络设备访问控制列表C
主机系统账号、授权与访问控制D
应用系统账号、授权与访问控制
考题
单选题下面哪一项访问控制模型使用安全标签(security labels)?()A
自主访问控制B
非自主访问控制C
强制访问控制D
基于角色的访问控制
考题
单选题以下哪种安全模型未使用针对主客体的访问控制机制?()A
基于角色模型B
自主访问控制模型C
信息流模型D
强制访问控制模型
考题
单选题下面对自由访问控制(DAC)描述正确的是()。A
比较强制访问控制而言不太灵活B
基于安全标签C
关注信息流D
在商业环境中广泛使用
考题
单选题下面选型中不属于数据库安全控制的有()。A
信息流控制B
推论控制C
访问控制D
隐通道控制
考题
单选题下面哪类访问控制模型是基于安全标签实现的?()A
自主访问控制B
强制访问控制C
基于规则的访问控制D
基于身份的访问控制
考题
单选题下面哪类控制模型是基于安全标签实现的?()A
自主访问控制B
强制访问控制C
基于规则的访问控制D
基于身份的访问控制
考题
多选题根据控制手段和具体目的的不同,访问控制技术有()A网络权限控制B入网访问控制C目录级安全控制D属性安全控制