在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第1题:
对于信息系统访问控制说法错误的是?()
A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
第2题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第3题:
下列访问控制属于按层面划分的为()。
第4题:
()是基于主体在系统中承担的角色进行的访问控制。
第5题:
应用访问控制技术的系统中,易受到木马危害的是()。
第6题:
访问控制不包括()。
第7题:
访问控制列表包括()?
第8题:
对于信息系统访问控制说法错误的是()。
第9题:
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第10题:
网络访问控制
主机、操作系统访问控制
应用程序访问控制
共享打印机的访问控制
第11题:
自主型访问控制
强制型访问控制
基于角色的访问控制
基于任务的访问控制
第12题:
物理访问控制
网络访问控制
人员访问控制
系统访问控制
应用访问控制
第13题:
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
第14题:
在访问控制机制中,一般客体的保护机制有()。
第15题:
访问控制主要有两种类型.网络访问控制和系统访问控制。()
第16题:
在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。
第17题:
访问控制技术根据实现的技术不同可以分为()。
第18题:
网络中对共享资源的访问控制有以下方式()。
第19题:
某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
第20题:
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
第21题:
应用强制访问控制技术的系统
应用自主访问控制技术的系统
应用基于角色的访问控制技术的系统
应用基于任务的访问控制技术的系统
第22题:
标准访问列表
扩展访问控制列表
基于名称的访问控制列表
反向访问控制列表
访问控制列表流量记录
第23题:
共享级访问控制
用户级访问控制
组级访问控制
域级访问控制
第24题:
访问控制矩阵
访问控制表
访问控制能力表
授权关系表