问答题访问控制有几种常用的实现方法?它们各有什么特点?
您可能感兴趣的试卷
你可能感兴趣的试题
1.问答题解释访问控制的基本概念。
3.单项选择题为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
4.单项选择题下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
5.单项选择题访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
8.问答题使用口令进行身份认证的优缺点?
10.问答题单机状态下验证用户身份的三种因素是什么?
最新试题
在Unix系统中,关于shadow文件说法正确的是()
题型:多项选择题
在OSI开放系统参考模型中,会话层提供的服务是()
题型:单项选择题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
题型:多项选择题
下面哪些是SAN的主要构成组件()
题型:多项选择题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
题型:单项选择题
在Linux系统中,显示内核模块的命令是()
题型:单项选择题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
题型:单项选择题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
题型:单项选择题
什么是防火墙的外部网络?
题型:问答题
用来寻找源代码错误的静态分析工具是()
题型:单项选择题