试题详情
- 判断题访问控制策略决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的,一般可以用一个授权数据库来实现。
- 正确
关注下方微信公众号,在线模考后查看
热门试题
- 使用OAuth2.0进行验证时,用户为了
- 在ISO/IEC17799中,防止恶意软
- 在D.OS系统下,可以使用()来区分各种
- 网闸从物理上隔离和阻断了具有潜在攻击可能
- 对信息系统(IS)进行脆弱性测试的目的是
- 业务连续性管理中,在完成了业务影响分析B
- 在一个信息安全保障体系中,最重要的核心组
- 不允许与会人员自带的涉密文件、资料和其他
- TCSEC主要针对的是分时多用户操作系统
- 根据恶意代码的行为跟踪实现技术的不同大致
- 身份认证的含义是()。
- 下列的()犯罪行为不属于我国刑法规定的与
- Linux系统提供了一些查看进程信息的系
- 关于基于网络的入侵检测系统的优点描述不正
- 选购防火墙时应重点考虑以下哪几点()
- 什么是SET电子钱包?
- 在自主访问控制中表示访问控制时,会产生比
- 新计算机注册时未安装防病毒软件,会被自动
- 计算机病毒能够()
- 经典密码学主要包括两个既对立又统一的分支