访问控制模型应遵循下列哪一项逻辑流程?()A、识别,授权,认证B、授权,识别,认证C、识别,认证,授权D、认证,识别,授权

题目

访问控制模型应遵循下列哪一项逻辑流程?()

  • A、识别,授权,认证
  • B、授权,识别,认证
  • C、识别,认证,授权
  • D、认证,识别,授权

相似考题
更多“访问控制模型应遵循下列哪一项逻辑流程?()”相关问题
  • 第1题:

    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。

    A、基于角色访问控制

    B、基于内容访问控制

    C、基于上下文访问控制

    D、自主访问控制


    答案:B

  • 第2题:

    在局域网模型中,数据链路层分为

    A.逻辑链路控制子层和网络子层 B.逻辑链路控制子层和媒体访问控制子层 C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层


    正确答案:B
    由于局域网使用了多种传输介质,而介质访问协议又与具体的传输介质和拓扑结构相关,所以IEEE 802标准将数据链路层分成了两个子层:一个是与物理介质相关的部分,称为介质访问控制子层(MAC);另一个是统一的逻辑链路控制子层(LLC)。

  • 第3题:

    33 )下述哪一项不是信息系统逻辑模型的组成部分?

    A )业务流程图

    B )数据字典

    C )数据流程图

    D )系统流程图


    正确答案:D

  • 第4题:

    以下哪一项提供了设计和开发逻辑访问控制的架构()。

    • A、信息系统安全方针
    • B、访问控制列表
    • C、口令管理
    • D、系统配置文件

    正确答案:A

  • 第5题:

    下面对于访问控制模型分类的说法正确的是()

    • A、BLP模型和Biba模型都是强制访问控制模型
    • B、Biba模型和ChineseWall模型都是完整性模型
    • C、访问控制矩阵不属于自主访问控制模型
    • D、基于角色的访问控制属于强制访问控制

    正确答案:A

  • 第6题:

    下列哪一项使逻辑访问控制最有效()。

    • A、成为操作系统的一部分
    • B、与安全令牌技术相稽核
    • C、使用外部审计
    • D、使用基于角色的访问控制RBAC

    正确答案:A

  • 第7题:

    下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()

    • A、强制访问控制(MAC.
    • B、集中式访问控制(DecentralizedAccessControl)
    • C、分布式访问控制(DistributedAccessControl)
    • D、D.自主访问控制(DA

    正确答案:D

  • 第8题:

    单选题
    以下哪一项提供了设计和开发逻辑访问控制的架构()。
    A

    信息系统安全方针

    B

    访问控制列表

    C

    口令管理

    D

    系统配置文件


    正确答案: C
    解析: A. 由组织机构的最高管理层开发并核准的信息系统安全方针是逻辑访问控制设计和开发的基础。访问控制列表,口令管理和系统配置文件都是实施访问控制的工具/手段。

  • 第9题:

    单选题
    下面对于访问控制模型分类的说法正确的是()
    A

    BLP模型和Biba模型都是强制访问控制模型

    B

    Biba模型和ChineseWall模型都是完整性模型

    C

    访问控制矩阵不属于自主访问控制模型

    D

    基于角色的访问控制属于强制访问控制


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    下面哪一项访问控制模型使用安全标签(security labels)?()
    A

    自主访问控制

    B

    非自主访问控制

    C

    强制访问控制

    D

    基于角色的访问控制


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪一项使逻辑访问控制最有效()。
    A

    成为操作系统的一部分

    B

    与安全令牌技术相稽核

    C

    使用外部审计

    D

    使用基于角色的访问控制RBAC


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
    A

    完整性

    B

    可用性

    C

    可靠性

    D

    机密性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。

    A、自主访问控制(DAC)

    B、强制访问控制(MAC)

    C、基于角色访问控制(RBAC)

    D、最小特权(LeastPrivilege)


    答案:C

  • 第14题:

    IEEE 802参考模型将【 】层分为逻辑链路控制子层与介质访问控制子层。


    正确答案:数据链路
    数据链路 解析:IEEE 802模型将数据链路层划分为LLC子层和MAC子层。

  • 第15题:

    以下哪一项不能适应特洛伊木马的攻击?()

    • A、强制访问控制
    • B、自主访问控制
    • C、逻辑访问控制
    • D、访问控制表

    正确答案:B

  • 第16题:

    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

    • A、完整性
    • B、可用性
    • C、可靠性
    • D、机密性

    正确答案:C

  • 第17题:

    在局域网模型中,数据链路层分为()。

    • A、逻辑链路控制子层和网络子层
    • B、逻辑链路控制子层和媒体访问控制子层
    • C、网络接口访问控制子层和媒体访问控制子层
    • D、逻辑链路控制子层和网络接口访问控制子层

    正确答案:A

  • 第18题:

    下面哪一项访问控制模型使用安全标签(security labels)?()

    • A、自主访问控制
    • B、非自主访问控制
    • C、强制访问控制
    • D、基于角色的访问控制

    正确答案:C

  • 第19题:

    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。

    • A、物理访问控制
    • B、环境控制
    • C、管理控制
    • D、逻辑访问控制

    正确答案:D

  • 第20题:

    单选题
    访问控制模型应遵循下列哪一项逻辑流程?()
    A

    识别,授权,认证

    B

    授权,识别,认证

    C

    识别,认证,授权

    D

    认证,识别,授权


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。
    A

    物理访问控制

    B

    环境控制

    C

    管理控制

    D

    逻辑访问控制


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
    A

    强制访问控制(MAC.

    B

    集中式访问控制(DecentralizedAccessControl)

    C

    分布式访问控制(DistributedAccessControl)

    D

    D.自主访问控制(DA


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一项不能适应特洛伊木马的攻击?()
    A

    强制访问控制

    B

    自主访问控制

    C

    逻辑访问控制

    D

    访问控制表


    正确答案: C
    解析: 暂无解析