问答题WindowsNT采用什么访问控制模型如何体现?
您可能感兴趣的试卷
你可能感兴趣的试题
1.问答题基于角色的访问控制是如何实现的?优点?
2.问答题安全标记有什么作用?如何实现?
3.问答题访问控制表和访问能力表有何区别?
4.问答题访问控制机制有哪几类?有何区别?
5.问答题安全的口令应该满足哪些原则?
7.问答题试述零知识证明的原理。
8.问答题说明CA层次模型中信任建立过程。
最新试题
以下哪几种安全保护措施没有做到位将容易引发云计算平台的高风险?()
题型:多项选择题
依据等级测评报告模板(2019版),某信息系统中存在的安全问题经风险分析后不会导致该系统面临高等级安全风险,且系统综合得分为72分,则该系统测评结论为()
题型:单项选择题
在网络通信传输过程中,用于保障数据保密性的安全措施包括()
题型:多项选择题
《网络安全等级保护测评机构管理办法》中规定,测评机构应采取管理和技术措施保护测评活动中相关数据和信息的安全,不得泄露在测评服务中知悉的()。
题型:多项选择题
感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()
题型:单项选择题
针对第四级系统实施安全管理制度测评时,以下哪一项不属于主要的检查对象?()
题型:单项选择题
相比于第四级系统,第三级信息系统安全*区域边界对安全审计要求增加的是()
题型:单项选择题
在对大数据系统的审计内容测评中,应重点关注如下哪些事件的审计?()
题型:多项选择题
依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是()
题型:单项选择题
日常运营层应设置()岗位或角色,负责具体落实大数据系统各项网络安全等级保护工作、日常具体安全运维工作。
题型:多项选择题