问答题
X 纠错
基于角色的访问控制是如何实现的?有什么特点?
参考答案:
进入题库练习
查答案就用赞题库小程序
还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用
你可能喜欢
问答题
Windows的审计系统是如何实现的?
参考答案:
点击查看答案
进入题库练习
问答题
简述Windows NT的访问控制过程。
参考答案:
Windows NT的访问控制过程:(1)创建账号。当一个账号被创建时,Windows NT系统为它...
点击查看答案
进入题库练习
问答题
简述日志的内容。日志分析的主要内容是什么?
参考答案:
在理想情况下,日志应该记录每一个可能的事件,以便分析发生的所有事件,并恢复任何时刻进行的历史事件。一般情况下,日志记录的...
点击查看答案
进入题库练习
问答题
简述安全审计的类型。
参考答案:
安全审计的类型有三种,分别为:系统级审计、应用级审计和用户级审计。(1)系统级审计。系统级审计的内容主要包括登录(成功和...
点击查看答案
进入题库练习
问答题
试述访问控制的安全策略以及实施原则。
参考答案:
访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。这两种安全策略建立的基础都是授权行为。就其...
点击查看答案
进入题库练习
问答题
简述自主访问控制模型、强制访问控制模型、基于角色的访问控制模型。
参考答案:
自主访问控制模型(Discretionary Access Control Model,DAC Model)是根据自主访...
点击查看答案
进入题库练习
问答题
简述访问控制的内容。
参考答案:
访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理,最后要对非法用户或是越权操作进行管理。所以,访...
点击查看答案
进入题库练习
问答题
简述访问控制的三个要素、7种策略。
参考答案:
访问控制包括三个要素,即主体、客体和控制策略。具体的访问控制策略有如下7种:(1)入网访问控制(2)网络的权限控制(3)...
点击查看答案
进入题库练习
问答题
简述系统的恢复过程。
参考答案:
系统的恢复过程:1.切断被入侵系统的入侵者访问途径;2.复制一份被侵入系统;3.入侵途径分析;4.遗留物分析;5.检查网...
点击查看答案
进入题库练习
问答题
系统恢复过程中应对哪些遗留物进行分析?
参考答案:
系统恢复过程中对遗留物进行分析:(1)检查入侵者对系统软件和配置文件的修改:1.校验系统中所有的二进制文件2.校验系统配...
点击查看答案
进入题库练习
赞题库
赞题库-搜题找答案
(已有500万+用户使用)
历年真题
章节练习
每日一练
高频考题
错题收藏
在线模考
提分密卷
模拟试题
无需下载 立即使用
手机版
电脑版
版权所有©考试资料网(ppkao.com)All Rights Reserved