A.白盒测试
B.黑盒测试
C.灰盒测试
D.红盒测试
您可能感兴趣的试卷
你可能感兴趣的试题
A.发现
B.脆弱性映射
C.利用
D.分析
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.基于角色
B.基于列表
C.基于规则
D.基于票证
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
A.防病毒技术
B.保证信息完整性的技术
C.保证信息可靠性的技术
D.访问控制技术
A.基于角色的访问控制
B.自由访问控制
C.自主访问控制
D.强制访问控制
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.授权关系表
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
最新试题
深信服AC对接H3C IMC单点登录实现技术错误的是()。
OSM支持的认证方式有几种?()
下列哪个进程不是edr agent在linux环境的进程?()
以下哪些信息系统可以作为等保的定级对象?()
AF双机切换可能的原因有()。
以下关于OSM运维审计日志的说法正确的有()。
以下针对防勒索解决方案落地中说法错误的是()。
查看存储在NVRAM中的配置信息的命令是什么?()
以下哪项不是威胁处置的常见工具?()
某公司要求员工禁止使用外设设备,下面关于全网行为管理外设管控功能说法不正确的是()。