下面对于基于角色的访问控制的说法错误的是? A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C.因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点(正确答案)
下列对于自主访问控制说法不正确的是:
浏览:428下列对于自主访问控制说法不正确的是: A.自主访问控制允许客体决定主体对该客体的访问权限(正确答案)B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统
哪种安全模型不能防止木马程序?
浏览:256哪种安全模型不能防止木马程序? A.信息流模型B.自主访问控制模型(正确答案)C.基于角色模型D.强制访问控制模型
计算机终端长期不关机、不重启的安全风险是()
浏览:712计算机终端长期不关机、不重启的安全风险是() A.降低计算机的使用寿命(正确答案)B.容易宕机(正确答案)C.部分已安装的系统安全补丁无法生效(正确答案)D.无法及时获取统一下发的安全策略(正确答案)
在linux系统中配置文件通常存放在什么目录下:
浏览:304在linux系统中配置文件通常存放在什么目录下: A./BOOTB./etc(正确答案)C./DEVD./LIB
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令
浏览:389为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令 A.正确B.错误正确答案:B
凡是涉及收集个人信息的企业多应该制定隐私政策。
浏览:557凡是涉及收集个人信息的企业多应该制定隐私政策。 A.正确B.错误正确答案:A
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
浏览:481不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。 A.正确B.错误正确答案:A
生物特征识别进行个人身份的鉴定所依据的人类特征包括哪些类别?
浏览:643生物特征识别进行个人身份的鉴定所依据的人类特征包括哪些类别?A.生理特征和行为特征B.肢体特征C.体态特征D.外貌特征 【正确答案】A
PKI系统的以下功能中,由RA执行的是:
浏览:495PKI系统的以下功能中,由RA执行的是:A.接收和验证证书请求B.颁发证书C.撤销证书D.交叉认证 【正确答案】A
《信息技术安全技术匿名实体鉴别第4部分:基于弱秘密的机制》中,属于纯口令匿名实体鉴别机制的是:
浏览:560《信息技术安全技术匿名实体鉴别第4部分:基于弱秘密的机制》中,属于纯口令匿名实体鉴别机制的是:A.YZ机制B.SKI机制C.以上皆是D.以上皆非 【正确答案】A
实现采用对称技术的抗抵赖机制时的核心技术是:
浏览:501实现采用对称技术的抗抵赖机制时的核心技术是:A.对称加密B.消息鉴别码C.数字签名D.时间戳 【正确答案】B