小程序
公众号
注册/登录
试题搜索
用看的、听的学真题
study by eyes and ears.
2026中级数据库系统工程师培训报名
2026高级系统分析师培训报名
首页
信息安全工程师
第7章 访问控制技术原理与应用
真题列表
第7章 访问控制技术原理与应用
总题数:17题
【28】访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有:基于角色的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在段时间内冻结账户的规则属于
(28)
。
真题详情及解析
【29】UNIX系统中超级用户的特权会分解为若个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为
(29)
。
真题详情及解析
【19】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户。下列设置的口令中,
(19)
具有
最好
的口令复杂度。
真题详情及解析
【63】网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。以下
不属于
网络安全控制技术的是
(63)
。
真题详情及解析
【31】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类,对文件读写进行访问控制属于
(31)
。
真题详情及解析
【34】IIS是Microsoft 公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制包括:请求过滤、URL 授权控制、IP地址限制、文件授权等安全措施,其中对文件夹的NTFS许可权限管理属于
(34)
。
真题详情及解析
【40】FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是
(40)
。
真题详情及解析
首页
上一页
1
2
末页
培训报名