试题详情
- 简答题基于角色的访问控制是如何实现的?优点是什么?
关注下方微信公众号,在线模考后查看

热门试题
- 剩余信息保护是三级系统比二级系统新增内容
- 定期给操作系统打补丁,可以免除很多漏洞攻
- 信息安全等级保护测评方法,以下哪种表述最
- 一个单位内运行的信息系统可能比较庞大,为
- sql注入防护通常针对编码进行安全加固。
- 信息安全等级保护工作直接作用的具体的信息
- 下面哪个不是生成树的优点()。
- 安全管理制度包括管理制度、制定和发布和(
- 根据《广东省计算机信息系统安全保护条例》
- 测评单位开展工作的政策依据是()。
- 系统建设管理中要求,对新建系统首先要进行
- 如何通过协议分析实现入侵检测?
- 核心交换机的设备选型应该考虑()。
- 双宿连接和屏蔽子网连接各有何优缺点?
- 对网络上http,FTP,telnet,
- 在信息安全等级保护工作中,()、()、(
- 一般来说,二级信息系统,适用于()。
- IPSec通过()实现密钥交换、管理及安
- 不同vlan内的用户可以直接进行通信。
- 物理层面安全要求包括物理位置、物理访问控