确保组织安全政策与逻辑访问设计和架构保持一致
确保逻辑访问控制的技术实施与安全管理者的目标一致
确保逻辑访问控制的技术实施与数据所有者的目标一致
理解访问控制是如何实施的
第1题:
任何访问控制策略最终均可被模型化为()。
A、访问列表
B、访问矩阵
C、访问逻辑
D、访问结构
第2题:
A、MAC和LLC,逻辑链路控制子层和媒体访问控制子层
B、LLA和MMC, 逻辑链路访问子层和媒体管理控制子层
C、LLA和MAC, 逻辑链路访问子层和媒体访问控制子层
D、LLC和MAC, 逻辑链路控制子层和媒体访问控制子层
第3题:
实施逻辑访问安全时,以下哪项不是逻辑访问?
A、用户ID。
B、访问配置文件。
C、员工胸牌。
D、密码。
第4题:
对逻辑访问控制实施检查的主要目的是()。
第5题:
实施逻辑访问安全时,以下哪项不是逻辑访问?()
第6题:
在局域网模型中,数据链路层分为
A.逻辑链路控制子层和网络子层 B.逻辑链路控制子层和媒体访问控制子层 C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层
第7题:
以下哪一项不能适应特洛伊木马的攻击?()
第8题:
访问控制的目的是防止对系统的非授权访问。()
第9题:
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
第10题:
()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。