A.发现
B.脆弱性映射
C.利用
D.分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.基于角色
B.基于列表
C.基于规则
D.基于票证
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
A.防病毒技术
B.保证信息完整性的技术
C.保证信息可靠性的技术
D.访问控制技术
A.基于角色的访问控制
B.自由访问控制
C.自主访问控制
D.强制访问控制
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.授权关系表
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
A.蜜罐技术
B.漏洞扫描
C.安全审计
D.入侵检测
最新试题
关于会议室二维码认证,下列选项中说法正确的是()。
为了对企业网络进行控制,提高企业员工的工作效率,应该对与工作无关的流量进行?()
下列哪个进程不是edr agent在linux环境的进程?()
以下哪项不是威胁处置的常见工具?()
TCP挥手过程中,timewait状态持续的时间为()。
OSM支持的认证方式有几种?()
关于AC时长配额功能, 以下提醒方式不能做到的是()。
以下关于OSM运维审计日志的说法正确的有()。
以下关于AC时长配额功能不支持的时间范围是()。
以下关于终端安全防护办公场景策略配置说法合理的是()。