A.基于角色的策略
B.基于身份的策略
C.基于用户的策略
D.基于规则政策
您可能感兴趣的试卷
你可能感兴趣的试题
A.用户ID
B.访问配置文件
C.员工胸牌
D.密码
A.磁带操作员被允许使用系统控制台
B.操作员是不允许修改系统时间
C.允许程序员使用系统控制台
D.控制台操作员被允许装载磁带和磁盘
A.访问规则
B.策略与程序
C.审计跟踪
D.唯一身份标识符
A.威慑
B.规避
C.预防
D.检测
A.El Gamal密码加密
B.秘密密钥加密
C.Blowfish加密
D.公钥加密
A.埃及神话中的有三个头的狗
B.安全模型
C.远程身份验证拨入用户服务器
D.一个值得信赖的第三方认证协议
A.授权
B.多人共用同一帐号
C.审计机制
D.系统设计的形式化验证
A.Kerberos票证授予服务器(TGS)
B.Kerberos身份验证服务器(KAS)
C.存放用户名和密码的数据库
D.Kerberos票证吊销服务器(TRS)
A.它利用公钥加密技术
B.它依靠对称密码技术
C.它是第二方的认证系统
D.票据授予之后将加密数据,但以明文方式交换密码
A.主体、客体的敏感标签和自主访问控制
B.客体敏感标签和强制访问控制
C.主体的安全凭证、客体的安全标签和强制访问控制
D.主体、客体的敏感标签和对其“系统高安全模式”的评价
最新试题
从业务角度出发,最大的风险可能发生在哪个阶段?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
输入参数过滤可以预防以下哪些攻击?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
实施逻辑访问安全时,以下哪项不是逻辑访问?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
下列关于Kerberos的描述,哪一项是正确的?()