更多“以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。”相关问题
  • 第1题:

    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

    • A、完整性
    • B、可用性
    • C、可靠性
    • D、机密性

    正确答案:C

  • 第2题:

    基于请求者的身份以及访问规则来进行访问控制的是()。

    • A、被动访问控制
    • B、自主访问控制
    • C、强制访问控制
    • D、完全访问控制

    正确答案:B

  • 第3题:

    以下哪一项符合基于上下文的访问控制:()。

    • A、是内容相关的访问控制
    • B、访问决定基于连接状态
    • C、访问决定基于数据敏感度
    • D、访问决定基于规则分析

    正确答案:B

  • 第4题:

    以下关于访问控制模型错误的是?()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第5题:

    以下哪一项不是IIS服务器支持的访问控制过渡类型?()

    • A、网络地址访问控制
    • B、Web服务器许可
    • C、NTFS许可
    • D、异常行为过滤

    正确答案:D

  • 第6题:

    以下哪一项不应被看做防火墙的主要功能?()

    • A、协议过滤
    • B、包交换
    • C、访问控制规则的实现
    • D、审计能力的扩展

    正确答案:D

  • 第7题:

    单选题
    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
    A

    基于角色访问控制

    B

    基于内容访问控制

    C

    基于上下文访问控制

    D

    自主访问控制


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
    A

    自主访问控制(DAC.

    B

    强制访问控制(MAC.

    C

    基于角色访问控制(RBAC.

    D

    最小特权(LeastPrivilegE.


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。
    A

    知所必需的原则

    B

    最小授权的原则

    C

    职责分离的原则

    D

    授权延伸的原则


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。
    A

    访问控制列表和访问特权

    B

    识别和验证

    C

    认证和鉴定

    D

    鉴定和保证


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    数据信息资源的访问控制指()
    A

    允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作

    B

    允许访问者访问即访问者按访问权规定的的方式访问数据信息资源

    C

    编制一份授权实体清单并保持不变

    D

    如果访问时间足够短则不须提请批准


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
    A

    完整性

    B

    可用性

    C

    可靠性

    D

    机密性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    状态检测防火墙技术属于以下哪种访问控制技术?()

    • A、基于内容的访问控制
    • B、基于上下文的访问控制
    • C、基于规则的访问控制
    • D、基于矩阵的访问控制

    正确答案:B

  • 第14题:

    以下哪一项安全机制提供了限制执行特权活动的最佳方法()。

    • A、生物识别访问控制
    • B、基于角色的访问控制
    • C、应用加固
    • D、联合身份管理

    正确答案:B

  • 第15题:

    某些人的意见会对讨论产生较大影响,导致调查结果出现偏差的访问方式是()

    • A、A专家意见法
    • B、B电话访问
    • C、C小组访问
    • D、D个人访问

    正确答案:C

  • 第16题:

    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。

    • A、访问控制列表和访问特权
    • B、识别和验证
    • C、认证和鉴定
    • D、鉴定和保证

    正确答案:B

  • 第17题:

    下面哪一项访问控制模型使用安全标签(security labels)?()

    • A、自主访问控制
    • B、非自主访问控制
    • C、强制访问控制
    • D、基于角色的访问控制

    正确答案:C

  • 第18题:

    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()

    • A、自主访问控制(DAC)
    • B、强制访问控制(MAC)
    • C、基于角色访问控制(RBAC)
    • D、最小特权(LEASTPrivilege)

    正确答案:C

  • 第19题:

    单选题
    以下哪一项符合基于上下文的访问控制:()。
    A

    是内容相关的访问控制

    B

    访问决定基于连接状态

    C

    访问决定基于数据敏感度

    D

    访问决定基于规则分析


    正确答案: A
    解析: 暂无解析

  • 第20题:

    单选题
    下面哪一项访问控制模型使用安全标签(security labels)?()
    A

    自主访问控制

    B

    非自主访问控制

    C

    强制访问控制

    D

    基于角色的访问控制


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    某些人的意见会对讨论产生较大影响,导致调查结果出现偏差的访问方式是()
    A

    A专家意见法

    B

    B电话访问

    C

    C小组访问

    D

    D个人访问


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项不能适应特洛伊木马的攻击?()
    A

    强制访问控制

    B

    自主访问控制

    C

    逻辑访问控制

    D

    访问控制表


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
    A

    自主访问控制(DAC)

    B

    强制访问控制(MAC)

    C

    基于角色访问控制(RBAC)

    D

    最小特权(LEASTPrivilege)


    正确答案: C
    解析: 暂无解析