A . 基于规则的身份验证控制
B . 基于角色的授权控制
C . 基于角色的访问控制
D . 基于规则的访问控制
[单选题]就信息安全来说,MAC代表()A . 介质访问计算B . 强制性访问兼容性C . 强制性访问控制D . 恶意访问控制
[单选题]就信息安全来说,MAA.代表()B.介质访问计算C.强制性访问兼容性D.强制性访问控制E.恶意访问控制
[单选题]就信息安全来说,完整性是()A . 保护组织的声誉B . 保护系统资源免遭意外损害C . 保护系统信息或过程免遭有意或意外的未经授权的修改D . 两个或多个信息系统的成功安全组合
[单选题]就信息安全来说,完整性是()A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的
[多选题] 就企业管理来说,信息管理可以()三个阶段。A .手工文件管理阶段B .技术文档管理阶段C .信息管理阶段D . D.信息资源管理阶段
[问答题] RBAC有哪五大优点?
[问答题] 没有负面信用信息,是否就代表信用状况良好?
[单选题]各部门应在责任区域()安全*区代表信息告示牌,告示牌信息包括:区域安全*区代表姓名、工作职责、责任区域范围、联系方式等信息。A . 张贴B . 张挂C . 悬挂D . 摆设
[单选题]RBAC96模型族中,基础模型是()A . RBAC0B . RBAC1C . RBAC2D . RBAC3
[问答题] 简述什么是基于角色的访问控制RBAC?