免费智能真题库 > 词库
    
   共6条     1/1页     上一页     下一页   
关键词:    
  访问控制  
   
A
D
F
J
K
P
S
X
Y
Z
 

隶属试卷 题号 题干 难度系数/错误率
   2023年下半年
   信息系统项目管..
   上午试卷 综合知识
第49题
选择题
基于ABE密码机制的云计算访问控制包括4个参与方:()、可信第三方授权中心、云存储服务器和用户。

100%
   2016年下半年
   信息系统项目管..
   上午试卷 综合知识
第17题
选择题
信息系统访问控制机制中,(17)是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

58%
   2015年上半年
   信息系统项目管..
   上午试卷 综合知识
第17题
选择题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

48%
   2013年上半年
   信息系统项目管..
   上午试卷 综合知识
第15题
选择题
项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源范文权限分配的说法正确的是(15)。

66%
   2012年上半年
   信息系统项目管..
   上午试卷 综合知识
第18题
选择题
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(18) 安全等级。

50%
   2011年上半年
   信息系统项目管..
   上午试卷 综合知识
第16题
选择题
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(16)。

72%
  示例说明:   选择     案例     论文        共6条     1/1页     上一页     下一页   




本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。


工作时间:9:00-20:00

客服

点击这里给我发消息 点击这里给我发消息 点击这里给我发消息

商务合作

点击这里给我发消息

客服邮箱service@rkpass.cn


京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2023 All Rights Reserved 软考在线版权所有