网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

实施逻辑访问安全时,以下哪项不是逻辑访问?

A、用户ID。

B、访问配置文件。

C、员工胸牌。

D、密码。


参考答案

更多 “ 实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件。C、员工胸牌。D、密码。 ” 相关考题
考题 一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。 A 物理隔离B 时间隔离C 逻辑隔离D 密码技术隔离

考题 任何访问控制策略最终均可被模型化为()。A、访问列表B、访问矩阵C、访问逻辑D、访问结构

考题 对于一个文件的访问,常由()A.用户访问权限和文件属性B.用户访问权限和文件优先级C.A和BD.文件的逻辑

考题 每名用户都需要具有帐户和密码、访问令牌及访问控制列表来决定用户是否能够访问具体的网络资源,这种安全类型的名称是什么() A.用户级安全B.密码级安全C.共享级安全D.工作组级安全

考题 在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()A.非授权用户可以使用ID擅自进入.B.用户访问管理费时.C.很容易猜测密码.D.无法确定用户责任

考题 保证计算机程序库的安全,以下哪种方法最好?A.安装程序访问日志系统 B.监视程序库介质的物理访问 C.限制物理的和逻辑的访问 D.拒绝来自远程终端的访问

考题 2、下面哪项不是IIS对用户提供身份验证的方式()。A.匿名访问B.基本验证C.集成Windows验证D.密码访问

考题 51、以下哪项不是访问控制作用A.保证用户在系统安全策略下正常工作B.拒绝非法用户的非授权访问请求C.拒绝合法用户越权的服务请求D.病毒检测

考题 1、以下哪项不是访问控制作用A.保证用户在系统安全策略下正常工作B.拒绝非法用户的非授权访问请求C.拒绝合法用户越权的服务请求D.病毒检测