网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
根据应用环境的不同,访问控制可分为____。
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
参考答案
更多 “ 根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制 ” 相关考题
考题
下列应用访问控制技术的系统中,易受到木马危害的是( )。
A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统
考题
对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
考题
阿里云对象存储OSS里存储的所有文件必须隶属于某个存储空间Bucket,当一个用户创建了多个Bucket,每个Bucket为不同的应用服务时,最安全的方法是让每个应用只能访问对应的Bucket。阿里云的OSS与访问控制RAM配合可以满足此类业务需求。OSS配合RAM的方案描述正确的是()A、不同的应用访问不同的Bucket,但是权限只有“允许”和“拒绝”,不区分“读”和“写”B、开发环境和正式线上环境中的应用使用不同的BucketC、允许某个应用读,另一个应用写同一个Bucket里的文件D、让某个应用临时读写某个Bucket,凭证过期后无法访问
考题
访问控制技术根据实现的技术不同可以分为()。A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D、强制访问控制、自主访问控制和自由访问控制三种方式
考题
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、以上选项都可以
考题
对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
考题
单选题访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。A
自主访问控制B
强制访问控制C
基于角色的访问控制D
以上选项都可以
考题
单选题应用访问控制技术的系统中,易受到木马危害的是()。A
应用强制访问控制技术的系统B
应用自主访问控制技术的系统C
应用基于角色的访问控制技术的系统D
应用基于任务的访问控制技术的系统
考题
多选题根据控制手段和具体目的的不同,访问控制技术有()A网络权限控制B入网访问控制C目录级安全控制D属性安全控制
热门标签
最新试卷