单选题
92.下列选项中,不属于访问控制实现方法的是( )
A
行政性访问控制
B
虚拟性访问控制
C
逻辑/技术性访问控制
D
物理性访问控制
答案解析
正确答案:B
解析:
本题考查的是访问控制实现方法。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。访问控制实现方法包括行政性访问控制、物理性访问控制、逻辑/技术性访问控制和组合性访问控制。nnA选项:行政性访问控制是指通过制定规章制度、管理制度等方式对系统资源的访问进行控制,例如制定安全管理制度、权限管理制度等。因此,A选项属于访问控制实现方法。nnB选项:虚拟性访问控制并不是访问控制实现方法,因此B选项是本题的正确答案。nnC选项:逻辑/技术性访问控制是指通过技术手段对系统资源的访问进行控制,例如访问控制列表、访问控制矩阵等。因此,C选项属于访问控制实现方法。nnD选项:物理性访问控制是指通过物理手段对系统资源的访问进行控制,例如门禁、锁等。因此,D选项属于访问控制实现方法。nn综上所述,本题的正确答案是B选项。
相关知识点:
访问控制实现无虚拟方法
相关题目
单选题
271.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信( )根。
单选题
270.Windows系统提供的查看系统信息的工具是( ),它可以显示本地计算机硬件、系统组件和软件环境的完整视图。
单选题
269.UNIX文件系统安全基于( )中的三段关键信息:文件拥有者、文件所在分组和模式。
单选题
268.进程管理是通过( )完成的。
单选题
267.基于角色的访问控制模型的要素包括( )、角色和许可的基本定义。
单选题
266.基于矩阵的( )的访问控制信息表示的是访问能力表,即每个主体都附加一一个该主体可访问的客体的明细表。
单选题
265.消息加密本身提供了-种认证手段。在这种方法中,整个消息的( )作为认证码。
单选题
264.SHA-1的输出是( )位。
单选题
263.审计就是对( )记录的分析,并以清晰的、能理解的方式表述系统信息。
单选题
262.信息安全保障工作的内容包括:确定( )、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。
