下面()安全控制能够最好地防止通过无人看管的直接连接到主机上的数据终端来未经过授权地访问敏感数据。
访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。
下面哪一种方法在保护系统免受非授权人员的访问时可以提供最高级安全()。
下面哪一项是提供了对xml文档的元素的访问方法?()
下面哪一项不属于集中访问控制管理技术?()
数据库管理系统软件包不可能提供下面哪一种访问控制功能?()
能够最佳地提供本地服务器上的将处理的工资数据的访问控制的是()。
下列哪一种传送媒介对于防止未经授权的访问最为安全?()
通常,操作系统可以提供哪一种访问控制功能()。
Visual Basic6.0不能使用下面哪一种数据访问技术()。
安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()。
下列几个OSI层中,哪一层能够提供访问控制服务?()
下面关于高级访问控制列表描述正确的是()
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
数据库管理系统套装软件不可能提供下面哪一种访问控制功能()。
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
银行柜员的访问控制策略实施以下的哪一种?()
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这一功能主要是为了实现数据库的——。
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的
()是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问权。
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,物理和环境安全领域包括安全区域和设备安全两个控制目标,安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项()
kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务单点登录是指用户在网络中进行一次身份验证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享。其中,消息M是指以下选项中的()