A、限制用户对资源的使用权限
B、控制用户可否上网
C、控制操作系统是否可以启动
D、控制是否有收发邮件的权限
第1题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
第2题:
第3题:
在基于角色的访问控制中,资源拥有者可以自主授权。
第4题:
访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。
第5题:
访问控制实现技术的常见实现方法有()。
A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵
D、授权关系表
E、访问控制安全标签
A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵
D、授权关系表
E、访问控制安全标签