访问控制模型应遵循下列哪一项逻辑流程()?

A、识别,授权,认证
B、授权,识别,认证
C、识别,认证,授权
D、认证,识别,授权
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

A、屏蔽路由器
B、双宿堡垒主机
C、屏蔽主机防火墙
D、屏蔽子网防火墙

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

A、基于角色访问控制
B、基于内容访问控制
C、基于上下文访问控制
D、自主访问控制

一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

A、加密密钥
B、加密算法
C、公钥
D、密文

如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击

下列哪一项不是一种预防性物理控制()?

A、安全警卫
B、警犬
C、访问登记表
D、围栏
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员
试卷库
试题库