A.枚举
B.脆弱性映射
C.利用
D.研究
您可能感兴趣的试卷
你可能感兴趣的试题
A.白盒测试
B.黑盒测试
C.灰盒测试
D.红盒测试
A.发现
B.脆弱性映射
C.利用
D.分析
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.基于角色
B.基于列表
C.基于规则
D.基于票证
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
A.防病毒技术
B.保证信息完整性的技术
C.保证信息可靠性的技术
D.访问控制技术
A.基于角色的访问控制
B.自由访问控制
C.自主访问控制
D.强制访问控制
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.授权关系表
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
最新试题
以下关于终端安全防护办公场景策略配置说法合理的是()。
下列哪个进程不是edr agent在windows环境中的进程?()
关于终端检查策略不生效的原因,以下说法不正确的是()。
以下针对防勒索解决方案落地中说法错误的是()。
以下关于终端安全防护办公场景说法合理的是()。
以下关于AC时长配额功能不支持的时间范围是()。
AF双机切换可能的原因有()。
病毒查杀发现恶意文件的推荐处理动作是()。
下列哪个进程不是edr agent在linux环境的进程?()
某个客户想对上班使用游戏流量的人群定义惩罚通道,下列选项中说法错误的是()。