逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

题目

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

  • A、完整性
  • B、可用性
  • C、可靠性
  • D、机密性
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

任何访问控制策略最终均可被模型化为()。

A、访问列表

B、访问矩阵

C、访问逻辑

D、访问结构


参考答案:B

第2题:

以下哪一项不能适应特洛伊木马的攻击?()

  • A、强制访问控制
  • B、自主访问控制
  • C、逻辑访问控制
  • D、访问控制表

正确答案:B

第3题:

实施逻辑访问安全时,以下哪项不是逻辑访问?

A、用户ID。

B、访问配置文件。

C、员工胸牌。

D、密码。


答案:C

第4题:

对逻辑访问控制实施检查的主要目的是()。

  • A、确保组织安全政策与逻辑访问设计和架构保持一致
  • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
  • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
  • D、理解访问控制是如何实施的

正确答案:A

第5题:

以下哪一项提供了设计和开发逻辑访问控制的架构()。

  • A、信息系统安全方针
  • B、访问控制列表
  • C、口令管理
  • D、系统配置文件

正确答案:A

第6题:

TACACS+协议提供了下列哪一种访问控制机制()。

A、强制访问控制

B、自主访问控制

C、分布式访问控制

D、集中式访问控制


答案:D

第7题:

实施逻辑访问安全时,以下哪项不是逻辑访问?()

  • A、用户ID
  • B、访问配置文件
  • C、员工胸牌
  • D、密码

正确答案:C

第8题:

信息系统安全的最基本目标“CIA”是指【】。

A机密性、完整性、鉴别

B机密性、完整性、可用性

C机密性、完整性、抗抵赖性

D机密性、访问控制、鉴别


参考答案:B

第9题:

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

  • A、完整性
  • B、可用性
  • C、可靠性
  • D、机密性

正确答案:C

第10题:

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。

  • A、生物识别访问控制
  • B、基于角色的访问控制
  • C、应用加固
  • D、联合身份管理

正确答案:B

更多相关问题