单选题

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()

A. 完整性
B. 可用性
C. 可靠性
D. 机密性

查看答案
该试题由用户582****88提供 查看答案人数:12753 如遇到问题请 联系客服
正确答案
该试题由用户582****88提供 查看答案人数:12754 如遇到问题请联系客服

相关试题

换一换
单选题
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()
A.完整性 B.可用性 C.可靠性 D.机密性
答案
单选题
在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()
A.授权用户的代号、密码、所有文档和程序的清单、每个用户有资格访问的文档和程序的类型记录 B.授权的用户代号和密码 C.在线系统中的控制清单、授权能够改变和调整这些控制的人员的清单以及系统中文档的完整清单 D.系统测试和适用程序的完整清单
答案
判断题
访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用()
答案
单选题
计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。
A.病毒技术 B.监听技术 C.隐藏身份 D.防火墙
答案
单选题
● (2) 决定了计算机系统可访问的物理内存范围。
A.CPU的工作频率 B.数据总线的位数 C.地址总线的位数 D.指令的长度
答案
判断题
计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等()
答案
单选题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中, () 是不正确的。
A.访问控制包括2个重要的过程:鉴别和授权 B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC) C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其他用户 D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
答案
单选题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,(  )是不正确的。
A.访问控制包括2个重要过程:鉴别(authentication)和授权(authorization) B.访问控制机制分为2种:强制访问控制(MAC)、和自主访问控制(DAC) C.RBAC(基于角色的访问控制)对比DAC的先进之处在于可以自主的将访问权限授给其他用户 D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
答案
单选题
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。
A.审计 B.授权 C.确定存取权限 D.实施存取权限
答案
单选题
访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的
A.访问控制包括个重要的过程鉴别和授权 B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC) C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户 D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
答案
热门试题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。 访问控制是计算机的安全控制技术之一,它的作用是()。 根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于(  )。 计算机系统中,CPU对主存的访问方式属于( )。 计算机信息系统联网应当采取系统访问控制、数据保护和系统()等技术措施。 计算机控制器是计算机系统的指挥中心,负责对程序所规定的指令进行分析控制并调整输入操作或对内存的访问() 计算机系统拒绝合法用户访问的安全问题称为( )。 计算机系统中算术逻辑单元和控制单元合称为()。 常用的计算机安全技术包括访问控制、()、VPN、IDS、防毒软件等。 根据可信计算机系统评估准则(TESEC.),用户能定义访问控制要求的自主保护类型系统属于C类() 计算机帐户和用户帐户相似,提供了一种()计算机访问网络和域资源的方法。 最早出现的计算机访问控制类型是() 计算机控制系统中的计算机系统包括( )。 计算机局域网常用的访问控制方式有()、()和() 典型的计算机控制系统由(  )和计算机系统组成。 麒麟操作系统提出并实现了基于角色定权的强制访问控制框架。强制访问控制框架的目的是将访问控制实施与访问控制决策分离,访问控制实施部分由框架本身完成,并在涉及访问控制标记和决策的关键点提供一系列的钩子函数,通过这些钩子函数,由访问控制决策部分完成访问控制逻辑 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 计算机信息系统安全保护等级划分准则》(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自主和强制访问控制的是() 计算机控制系统中的计算机系统应包括( )等。 域中计算机帐户可用于控制用户对资源的访问。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位