作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
第1题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第2题:
近代信息管理活动时期,信息管理的主体是()。
A信息资源的所有者
B政府信息官员
C信息资源使用者
D专门的信息管理专业人员
第3题:
敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
第4题:
VPN使用()技术提供安全、可靠的 Internet访问通道,确保了信息资源的安全。
第5题:
授权控制是指控制不同用户对信息资源的访问权限。
第6题:
访问控制安全重点关注的是()
第7题:
访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
第8题:
你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。
第9题:
下列关于访问控制模型说法不准确的是()
第10题:
第11题:
数据加密
审计管理
身份认证
访问控制
第12题:
自主型访问控制
强制型访问控制
基于角色的访问控制
基于任务的访问控制
第13题:
A、数据加密
B、审计管理
C、身份认证
D、访问控制
第14题:
以下哪一项提供了设计和开发逻辑访问控制的架构()。
第15题:
在电子政府安全的技术机制中,作为信息安全的核心和保证信息安全的首选方法是()
第16题:
通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()
第17题:
可以通过()查询组织信息。
第18题:
作为一名未来的传播者,你怎样理解“控制分析”?
第19题:
某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
第20题:
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
第21题:
对
错
第22题:
自主访问控制(DAC.
强制访问控制(MAC.
基于角色访问控制(RBAC.
最小特权(LeastPrivilegE.
第23题:
允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作
允许访问者访问即访问者按访问权规定的的方式访问数据信息资源
编制一份授权实体清单并保持不变
如果访问时间足够短则不须提请批准
第24题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色访问控制(RBAC)
最小特权(LEASTPrivilege)