对信息系统的访问可以从本地或远程发起,因此,访问控制策略应包括物理访问控制和( )。
A: 虚拟访问控制
B: 口令与账号控制
C: 生物测定技术控制
D: 逻辑访问控制
A: 虚拟访问控制
B: 口令与账号控制
C: 生物测定技术控制
D: 逻辑访问控制
举一反三
- 按照实现方法,访问控制可分为如下三类 A: 行政性访问控制、纠正性访问控制物理性访问控制 B: 纠正性访问控制、逻辑技术性访问控制、物理性访问控制 C: 行政性访问控制、逻辑技术性访问控制、物理性访问控制 D: 行政性访问控制、逻辑技术性访问控制、纠正性访问控制
- 访问控制策略一般分为自主访问控制和强制访问控制
- 下面不属于访问控制技术() A: 自主访问控制 B: 自由访问控制 C: 基于角色的访问控制 D: 强制访问控制
- 典型的访问控制策略类型不包括( )。 A: 基于角色的访问控制策略 B: 基于资源的访问控制策略 C: 强制访问控制策略 D: 自主访问控制策略
- 访问控制策略的类型包括三种,分别是: A: 自主访问控制策略(DAC) B: 直接访问控制策略(AMC) C: 强制访问控制策略(MAC) D: 基于角色的访问控制策略(RBAC)