访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。
2018-03-16 阅读全文>>强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
2018-03-16 阅读全文>>小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时
2018-03-16 阅读全文>>信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上
2018-03-16 阅读全文>>常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )
2018-03-16 阅读全文>>实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是( )
2018-03-16 阅读全文>>为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?
2018-03-16 阅读全文>>虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母P的正确解释是( )。
2018-03-16 阅读全文>>国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
2018-03-16 阅读全文>>密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()
2018-03-16 阅读全文>>分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
2018-03-16 阅读全文>>“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象
2018-03-16 阅读全文>>技术控制是用于ICS的安全措施,它们主要由系统通过含在系统硬件、软件或固件成分中的机制实施和执行。NIST SP 800-53在技术控制类内定义了四个控制族。
2018-03-15 阅读全文>>操作控制是用于主要由人而非系统执行和操控的ICS的安全措施。NISTSP 800-53在操作控制类下定义了以下九个控制族。
2018-03-15 阅读全文>>为保护工业控制系统安全性,达到可用性、完整性和保密性等目标,可在管理、操作和技术等三方面着手进行控制,设计具体的安全保护和应对措施。
2018-03-15 阅读全文>>2032条 上一页 1.. 62 63 64 65 66 ..136 下一页