itgle.com
更多“安全访问控制就是属于()安全。 ”相关问题
  • 第1题:

    在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第2题:

    安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )

    A.BLP模型
    B.HRU模型
    C.BN模型
    D.基于角色的访问控制模型

    答案:B
    解析:
    70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。
    1989年Brewer和Nash提出的兼顾保密性和完整性的安全模型,又称BN模型。主要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生。中医墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据。
    安全模型的表现力各不相同,如BLP和Biba是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如RBAC模型可以用不同的班置实现自主访问控制和强制访问控制,DTE模型可以用来限定特权操作。

  • 第3题:

    在信息安全领域,访问控制和信息加密属于()安全类

    A.物理安全

    B.法律保障

    C.逻辑安全

    D.网络安全


    逻辑安全

  • 第4题:

    在Web应用软件的安全策略中,下面不属于访问安全策略的是______。

    A.入网访问控制

    B.服务器安全控制和节点安全控制

    C.客户端安全控制和权限控制

    D.防火墙控制


    正确答案:C

  • 第5题:

    访问控制实现技术的常见实现方法有()。
    A、访问控制表 ACLs(Access Control Lists)

    B、访问能力表(Capabilities)

    C、访问控制矩阵
    D、授权关系表
    E、访问控制安全标签

    访问控制实现技术的常见实现方法有()。

    A、访问控制表 ACLs(Access Control Lists)

    B、访问能力表(Capabilities)

    C、访问控制矩阵

    D、授权关系表

    E、访问控制安全标签


    防火墙