试题详情
- 单项选择题以下哪种访问控制策略需要安全标签?()
A、基于角色的策略
B、基于标识的策略
C、用户指向的策略
D、强制访问控制策略
- D
关注下方微信公众号,在线模考后查看
热门试题
- 下列命令中,()与作业管理,包括后台作业
- 一个典型rootkit病毒包括:以太网嗅
- 数据库是信息安全的基础。
- 会话管理机制的薄弱环节包括会话令牌的生成
- 关于文件系统完整性命令,下列说法错误的是
- 如果一个IP数据报的报头长度为160b,
- 组织与供应商协商服务水平协议,下面哪一个
- 以下哪些不是可能存在的弱点问题?()
- 关于用户组的管理命令,下列说法正确的是(
- 当保护组织的信息系统时,在网络防火墙被破
- 嗅探攻击的危害包括()
- 请求伪造攻击是指攻击者通过Web浏览器正
- 以下哪种鉴别方法最好?()
- 相对虚拟地址=虚拟地址-入口点。
- 在提供给一个外部代理商访问信息处理设施前
- 软件的供应商或是制造商可以在他们自己的产
- 以下哪些不是介质类资产:()
- 以下哪一项属于物理安全方面的管理控制措施
- Linux终端认证机制通常用来限制()
- 从部署结构来看,下列哪一种类型的防火墙提