A识别,授权,认证
B授权,识别,认证
C识别,认证,授权
D认证,识别,授权
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
单选题查看答案
以下哪一项提供了设计和开发逻辑访问控制的架构()。
单选题查看答案
下面哪一项访问控制模型使用安全标签(security labels)?()
单选题查看答案
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
单选题查看答案
业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()
单选题查看答案
下面哪一项不属于集中访问控制管理技术?()
单选题查看答案
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
单选题查看答案
实施信息系统访问控制首先需要进行如下哪一项工作?()
单选题查看答案
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
单选题查看答案