逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
第1题:
任何访问控制策略最终均可被模型化为()。
A、访问列表
B、访问矩阵
C、访问逻辑
D、访问结构
第2题:
以下哪一项不能适应特洛伊木马的攻击?()
第3题:
实施逻辑访问安全时,以下哪项不是逻辑访问?
A、用户ID。
B、访问配置文件。
C、员工胸牌。
D、密码。
第4题:
对逻辑访问控制实施检查的主要目的是()。
第5题:
以下哪一项提供了设计和开发逻辑访问控制的架构()。
第6题:
A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制
第7题:
实施逻辑访问安全时,以下哪项不是逻辑访问?()
第8题:
信息系统安全的最基本目标“CIA”是指【】。
A机密性、完整性、鉴别
B机密性、完整性、可用性
C机密性、完整性、抗抵赖性
D机密性、访问控制、鉴别
第9题:
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
第10题:
以下哪一项安全机制提供了限制执行特权活动的最佳方法()。