单选题
192.按照实现方法,访问控制可分为如下三类()。
A
纠正性访问控制、逻辑/技术性访问控制、物理性访问控制
B
行政性访问控制、纠正性访问控制、物理性访问控制
C
行政性访问控制、逻辑/技术性访问控制、物理性访问控制
D
行政性访问控制、逻辑/技术性访问控制、纠正性访问控制
答案解析
正确答案:C
解析:
访问控制是指对系统中的资源进行保护,只有经过授权的用户才能访问这些资源。按照实现方法,访问控制可分为三类:行政性访问控制、逻辑/技术性访问控制、物理性访问控制。nn行政性访问控制是指通过制定规章制度、管理制度等方式来控制用户对系统资源的访问。例如,制定安全管理制度、权限管理制度等。nn逻辑/技术性访问控制是指通过软件、硬件等技术手段来控制用户对系统资源的访问。例如,密码、加密、防火墙等。nn物理性访问控制是指通过物理手段来控制用户对系统资源的访问。例如,门禁、指纹识别等。nn因此,答案为C,行政性访问控制、逻辑/技术性访问控制、物理性访问控制。
相关知识点:
访问控制分类,含行政等三类
相关题目
单选题
171.当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
单选题
170.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为( )。
单选题
169.在CREATE TABLE语句中使用子句,( )是定义默认值首选的方法。
单选题
168.在数据库中,用户权限是由两个要素组成的:数据库( )和操作类型。
单选题
167.安全散列算法SHA所产生的摘要比消息摘要算法MD5长( )位。
单选题
166.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是信任( )模型。
单选题
165.密码设计应遵循一个公开设计的原则, 即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
单选题
164.信任根和( )是可信计算平台的最主要的关键技术之一。
单选题
163.蜜罐技术是一种( )监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。
单选题
162.在计算机系统中,认证、访问控制和( )共同建立了保护系统安全的基础,其中的最后-项是对认证和访问控制的有效补充。
