更多“以下哪个针对访问控制的安全措施是最容易使用和管理的?()”相关问题
  • 第1题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    A.访问控制包括2个重要的过程:鉴别和授权
    B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
    C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
    D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    答案:C
    解析:
    基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主的决定,也不可以自主地将访问权限传给他人。

  • 第2题:

    一个组织使用ERP,下列哪个是有效的访问控制?()

    • A、用户级权限
    • B、基于角色
    • C、细粒度
    • D、自主访问控制

    正确答案:B

  • 第3题:

    访问控制的基本要素不包括以下哪个选项?()

    • A、客体
    • B、主体
    • C、控制策略
    • D、访问权限

    正确答案:C

  • 第4题:

    以下哪个最容易导致web应用相关的安全事件()。

    • A、第三方应用和变更控制
    • B、系统不兼容和补丁管理
    • C、不恰当的压力测试和应用接口
    • D、系统管理和操作系统

    正确答案:A

  • 第5题:

    Windows Server 2012提供以下的安全措施,说法不正确的是()。

    • A、身份验证是Windows Server 2012提供的最基本的安全措施
    • B、通过对用户和用户组的权限控制,实现不同级别用户不同访问权限
    • C、通过NTFS文件系统的权限控制,实现文件和文件夹的安全访问
    • D、通过对管理人员安全意识的培训,提高安全管理控制

    正确答案:D

  • 第6题:

    以下哪个不是局域网所使用的介质访问控制方法()

    • A、CSMA/CD
    • B、TokenRing
    • C、TokenBus
    • D、Netware

    正确答案:D

  • 第7题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    • A、访问控制包括2个重要的过程:鉴别和授权
    • B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.
    • C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
    • D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    正确答案:C

  • 第8题:

    以下哪种安全模型未使用针对主客体的访问控制机制?()

    • A、基于角色模型
    • B、自主访问控制模型
    • C、信息流模型
    • D、强制访问控制模型

    正确答案:C

  • 第9题:

    单选题
    访问控制表与访问能力表相比,具有以下那个特点()。
    A

    访问控制表更容易实现访问权限的特点

    B

    访问能力表更容易浏览访问权限

    C

    访问控制表回收访问权限更困难

    D

    访问控制表更适用于集中式系统


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()
    A

    数据加密

    B

    审计管理

    C

    身份认证

    D

    访问控制


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    Windows Server 2012提供以下的安全措施,说法不正确的是()。
    A

    身份验证是Windows Server 2012提供的最基本的安全措施

    B

    通过对用户和用户组的权限控制,实现不同级别用户不同访问权限

    C

    通过NTFS文件系统的权限控制,实现文件和文件夹的安全访问

    D

    通过对管理人员安全意识的培训,提高安全管理控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    以下哪个最容易导致web应用相关的安全事件()。
    A

    第三方应用和变更控制

    B

    系统不兼容和补丁管理

    C

    不恰当的压力测试和应用接口

    D

    系统管理和操作系统


    正确答案: D
    解析: 暂无解析

  • 第13题:

    以下关于访问控制表和访问能力表的说法正确的是()。

    • A、访问能力表表示每个客体可以被访问的主体及其权限
    • B、访问控制表说明了每个主体可以访问的客体及权限
    • C、访问控制表一般随主体一起保存
    • D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

    正确答案:D

  • 第14题:

    访问控制表与访问能力表相比,具有以下那个特点()。

    • A、访问控制表更容易实现访问权限的特点
    • B、访问能力表更容易浏览访问权限
    • C、访问控制表回收访问权限更困难
    • D、访问控制表更适用于集中式系统

    正确答案:D

  • 第15题:

    以下哪个针对访问控制的安全措施是最容易使用和管理的?()

    • A、密码
    • B、加密标志
    • C、硬件加密
    • D、加密数据文件

    正确答案:C

  • 第16题:

    访问控制的概念是()。

    • A、是针对越权使用资源的防御措施
    • B、针对企业访问用户的管理
    • C、针对黑客入侵的防御措施
    • D、针对外部访问权限的管理

    正确答案:A

  • 第17题:

    通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()

    • A、数据加密
    • B、审计管理
    • C、身份认证
    • D、访问控制

    正确答案:D

  • 第18题:

    下面哪个可以使访问控制列表真正生效:()

    • A、将访问控制列表应用到接口上
    • B、使用扩展访问控制列表
    • C、使用多条访问控制列表的组合
    • D、用access-list命令配置访问控制列表

    正确答案:A

  • 第19题:

    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()

    • A、用户级别权限访问控制
    • B、基于角色的访问控制
    • C、细化访问控制
    • D、自主访问控制

    正确答案:B

  • 第20题:

    在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

    • A、对话管理服务
    • B、事务管理服务
    • C、资源管理服务
    • D、控制管理服务

    正确答案:C

  • 第21题:

    单选题
    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
    A

    用户级别权限访问控制

    B

    基于角色的访问控制

    C

    细化访问控制

    D

    自主访问控制


    正确答案: C
    解析: 基于角色的访问通过为一级用户定义角色来控制系统访问权限。分配给用户不同的角色,并基于用户角色授予相应的访问权限。ERP系统的用户级别权限将产生大量管理费用。细化访问控制难以在大型企业环境下实施和维护。自主访问控制可由用户或数据所有者进行配置或修改,因此可能使访问控制管理流程出现不一致。

  • 第22题:

    单选题
    以下哪种安全模型未使用针对主客体的访问控制机制?()
    A

    基于角色模型

    B

    自主访问控制模型

    C

    信息流模型

    D

    强制访问控制模型


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    访问控制的概念是()。
    A

    是针对越权使用资源的防御措施

    B

    针对企业访问用户的管理

    C

    针对黑客入侵的防御措施

    D

    针对外部访问权限的管理


    正确答案: D
    解析: 暂无解析