按照实现方法,访问控制可分为如下三类
A: 行政性访问控制、纠正性访问控制物理性访问控制
B: 纠正性访问控制、逻辑技术性访问控制、物理性访问控制
C: 行政性访问控制、逻辑技术性访问控制、物理性访问控制
D: 行政性访问控制、逻辑技术性访问控制、纠正性访问控制
A: 行政性访问控制、纠正性访问控制物理性访问控制
B: 纠正性访问控制、逻辑技术性访问控制、物理性访问控制
C: 行政性访问控制、逻辑技术性访问控制、物理性访问控制
D: 行政性访问控制、逻辑技术性访问控制、纠正性访问控制
举一反三
- 对信息系统的访问可以从本地或远程发起,因此,访问控制策略应包括物理访问控制和( )。 A: 虚拟访问控制 B: 口令与账号控制 C: 生物测定技术控制 D: 逻辑访问控制
- 根据访问控制实现方法不同,下面,不属于访问控制技术的是() A: 强制访问控制 B: 自主访问控制 C: 自由访问控制 D: 基于角色的访问控制
- 下面不属于访问控制技术() A: 自主访问控制 B: 自由访问控制 C: 基于角色的访问控制 D: 强制访问控制
- 访问控制技术不包括( ) 。 A: 自主访问控制 B: 强制访问控制 C: 基于角色访问控制 D: 信息流控制
- 下列属于访问控制技术的是()。 A: 强制访问控制 B: 自主访问控制 C: 自由访问控制 D: 基于角色的访问控制