A基于角色的策略。
B基于身份的策略。
C基于用户的策略。
D基于规则政策。
以下哪种访问控制策略需要安全标签?()
单选题查看答案
实施信息系统访问控制首先需要进行如下哪一项工作?()
单选题查看答案
下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
单选题查看答案
对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()
单选题查看答案
下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()
单选题查看答案
某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()
单选题查看答案
数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。
单选题查看答案
实施逻辑访问安全时,以下哪项不是逻辑访问?()
单选题查看答案
下列几个OSI层中,哪一层能够提供访问控制服务?()
单选题查看答案