A.权限映射
B.二维矩阵
C.有向图
D.权限列表
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络防御技术
B.访问控制策略
C.防火墙技术
D.网络攻击
A.被动访问控制
B.自主访问控制
C.强制访问控制
D.完全访问控制
A.被动访问控制
B.自主访问控制
C.强制访问控制
D.完全访问控制
A.客体
B.主体
C.控制策略
D.访问权限
A.防止未经授权的用户获取资源
B.防止已经授权的用户获取资源
C.防止合法用户以未授权的方式访问资源
D.使合法用户经过授权后可以访问资源
A.用户和用户
B.用户和系统资源
C.用户和界面
D.系统资源与系统资源
A.密码安全
B.密码算法
C.密码管理
D.数字签名
A.一对
B.两对
C.三对
D.四对
A.设置简单口令
B.设置多个密码
C.设置一个较长的口令以扩大口令的穷举空间
D.经常换口令
A.信息系统安全工程
B.信息安全等级保护
C.涉密网络分级保护
D.网络安全设计
最新试题
确定一个IT组织的问题管理流程的模式,可以从哪些因素进行考虑?()
下列哪些行为会导致大数据安全风险问题?()
下列关于Web应用防火墙爬虫防护功能,说法错误的是()。
某安全工程师为了加强IIS安全配置,操作正确的是()。
2021年6月通过,2021年9月正式实施,为我国哪部法规政策?()
下列关于文件上传漏洞的描述中,错误的是哪一项?()
攻击手段随着技术发展而变化主要体现在()。
关于数据采集环节的安全措施,下面说法错误的是()。
关于SQL盲注的类型和常见函数,说法错误的是哪一项?()
Apache Log4j2远程执行代码漏洞危害巨大,关于此漏洞,说法错误的是()。