以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。
第1题:
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
第2题:
基于请求者的身份以及访问规则来进行访问控制的是()。
第3题:
以下哪一项符合基于上下文的访问控制:()。
第4题:
以下关于访问控制模型错误的是?()
第5题:
以下哪一项不是IIS服务器支持的访问控制过渡类型?()
第6题:
以下哪一项不应被看做防火墙的主要功能?()
第7题:
基于角色访问控制
基于内容访问控制
基于上下文访问控制
自主访问控制
第8题:
自主访问控制(DAC.
强制访问控制(MAC.
基于角色访问控制(RBAC.
最小特权(LeastPrivilegE.
第9题:
知所必需的原则
最小授权的原则
职责分离的原则
授权延伸的原则
第10题:
访问控制列表和访问特权
识别和验证
认证和鉴定
鉴定和保证
第11题:
允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作
允许访问者访问即访问者按访问权规定的的方式访问数据信息资源
编制一份授权实体清单并保持不变
如果访问时间足够短则不须提请批准
第12题:
完整性
可用性
可靠性
机密性
第13题:
状态检测防火墙技术属于以下哪种访问控制技术?()
第14题:
以下哪一项安全机制提供了限制执行特权活动的最佳方法()。
第15题:
某些人的意见会对讨论产生较大影响,导致调查结果出现偏差的访问方式是()
第16题:
控制对网络的访问是由以下哪一项高层系统服务机制提供的()。
第17题:
下面哪一项访问控制模型使用安全标签(security labels)?()
第18题:
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
第19题:
是内容相关的访问控制
访问决定基于连接状态
访问决定基于数据敏感度
访问决定基于规则分析
第20题:
自主访问控制
非自主访问控制
强制访问控制
基于角色的访问控制
第21题:
A专家意见法
B电话访问
C小组访问
D个人访问
第22题:
强制访问控制
自主访问控制
逻辑访问控制
访问控制表
第23题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色访问控制(RBAC)
最小特权(LEASTPrivilege)