状态检测防火墙技术属于以下哪种访问控制技术?()
第1题:
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
第2题:
下列访问控制模型是基于安全标签实现的是()
第3题:
以下哪一项符合基于上下文的访问控制:()。
第4题:
应用访问控制技术的系统中,易受到木马危害的是()。
第5题:
就信息安全来说,RBAC代表()
第6题:
访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
第7题:
()技术方便访问权限的频繁更改。
第8题:
基于身份的访问控制
基于权限的访问控制
基于角色的访问控制
基于用户的访问控制
第9题:
应用强制访问控制技术的系统
应用自主访问控制技术的系统
应用基于角色的访问控制技术的系统
应用基于任务的访问控制技术的系统
第10题:
自主访问控制
强制访问控制
基于角色的访问控制
基于终端的访问控制
第11题:
自主访问控制
强制访问控制
基于角色的访问控制
基于格的访问控制
第12题:
基于角色的访问控制
自主访问控制
基于身份的访问控制
强制访问控制
第13题:
访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()
第14题:
下面哪类控制模型是基于安全标签实现的?()
第15题:
()是基于主体在系统中承担的角色进行的访问控制。
第16题:
访问控制技术根据实现的技术不同可以分为()。
第17题:
下面哪种访问控制模式需要对客体进行定义和分类?()
第18题:
下面哪类访问控制模型是基于安全标签实现的?()
第19题:
下列属于访问控制技术的是()。
第20题:
基于角色访问控制
基于内容访问控制
基于上下文访问控制
自主访问控制
第21题:
强制访问控制、自主访问控制和基于脚色的访问控制三种方式
强制访问控制、系统访问控制和基于脚色的访问控制三种方式
I/O访问控制、自主访问控制和基于脚色的访问控制三种方式
强制访问控制、自主访问控制和自由访问控制三种方式
第22题:
自主访问控制
强制访问控制
基于规则的访问控制
基于身份的访问控制
第23题:
是内容相关的访问控制
访问决定基于连接状态
访问决定基于数据敏感度
访问决定基于规则分析