未授权人员在控制门前等待授权人员打开门后尾随
组织的偶然计划不能有效的检测控制访问实践
控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协
移除不再有权限的人的访问权限很复杂
第1题:
在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。
第2题:
数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。
第3题:
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。
第4题:
授权控制是指控制不同用户对信息资源的访问权限。
第5题:
访问控制中的“授权”是用来()。
第6题:
以下对访问控制表和访问访问能力表说法正确的是()
第7题:
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
第8题:
限制用户对资源的使用权限
控制操作系统是否可以启动
控制是否有收发邮件的权限
控制用户可否上网
第9题:
访问控制权限列表中权限最低者
执行授权活动所必需的权限
对新入职者规定的最低授权
执行授权活动至少应被授予的权限
第10题:
访问能力表表示每个客体可以被访问的主体及其权限
访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现
访问控制表一般随主体一起保存
访问能力表更容易实现访问权相的传递,单回收访问权限较困难
第11题:
访问控制矩阵
访问控制表
访问控制能力表
授权关系表
第12题:
非授权用户可以使用ID擅自进入
用户访问管理费时
很容易猜测密码
无法确定用户责任
第13题:
访问控制表与访问能力表相比,具有以下那个特点()。
第14题:
通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()
第15题:
()决定了组成员在网络中可以访问的资源。
第16题:
以主体(如:用户)为中心建立的访问权限表,被成为()
第17题:
信息安全管理中,"最小特定权限”指()
第18题:
试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。
第19题:
下列属于授权设计要求的是()。
第20题:
访问能力表表示每个客体可以被访问的主体及其权限
访问控制表说明了每个主体可以访问的客体及权限
访问控制表一般随主体一起保存
访问能力表更容易实现访问权限的传递,但回收访问权限较困难
第21题:
访问控制表更容易实现访问权限的特点
访问能力表更容易浏览访问权限
访问控制表回收访问权限更困难
访问控制表更适用于集中式系统
第22题:
对
错
第23题:
能力关系表
访问控制表
访问控制矩阵
权限关系表