首页
访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)
精华吧
→
答案
→
知识竞赛未分类
访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)
A.角色控制
B.来源控制
C.令牌控制
D.属性控制(正确答案)
Tag:
网络安全知识竞赛
令牌
属性
时间:2021-10-15 14:39:40
上一篇:
不属于Who you are?类身份认证的是()。
下一篇:
向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。
相关答案
1.
一般企业用的门禁卡属于()类的身份认证方式?
2.
用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。
3.
日常生活中,属于双因素认证的身份认证是:()
4.
身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。()
5.
关于可接受与不可接受活动描述不正确的是:()
6.
安全实施计划中应该包括()和行动列表。
7.
()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。()
8.
访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()
9.
在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()
10.
摩菲定理:所有的程序都有缺陷,我们可以理解为:()
热门答案
1.
关于信息安全的理解不正确的是:()
2.
关于信息安全元素描述正确的是:()
3.
下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()
4.
下列哪种攻击无法使用技术手段加以鉴别和分析?()
5.
信息安全要素中的不可否认性的功能是:()
6.
关于SSH验证的描述不正确的是:()
7.
SSH在认证阶段,可以选用的认证的方法有:()
8.
对SSL的SSL会话理解不正确的是:()
9.
对SSL的SSL连接理解不正确的是:()
10.
关于SSL的描述正确的是:()