A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第1题:
A.主体
B.客体
C.授权访问
D.身份认证
第2题:
在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
第3题:
第4题:
第5题:
()是保证信息系统安全的核心技术和最有效工具,是各种安全技术的基础。
第6题:
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第7题:
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
第8题:
以下关于访问控制模型错误的是?()
第9题:
对于信息系统访问控制说法错误的是()。
第10题:
身份识别技术
访问控制技术
数字签名技术
密码技术
第11题:
访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。
强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。
第12题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色访问控制(RBAC)
最小特权(LEASTPrivilege)
第13题:
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
第14题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
第15题:
第16题:
第17题:
以下哪一项提供了设计和开发逻辑访问控制的架构()。
第18题:
授权控制是指控制不同用户对信息资源的访问权限。
第19题:
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
第20题:
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
第21题:
下列关于访问控制模型说法不准确的是()
第22题:
物理访问控制
网络访问控制
人员访问控制
系统访问控制
应用访问控制
第23题:
对
错