依赖于岗位轮换
简化了访问权限管理
需要双因素验证
支持强制访问控制
第1题:
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
第2题:
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
第3题:
由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。
第4题:
()是基于主体在系统中承担的角色进行的访问控制。
第5题:
下列哪一项使逻辑访问控制最有效()。
第6题:
RBAC(基于角色的访问控制)具有哪些特点()
第7题:
简述什么是基于角色的访问控制RBAC?
第8题:
下列关于访问控制模型说法不准确的是()
第9题:
强制访问控制MAC
自主访问控制DAC
非自主访问控制NDAC
基于角色的访问控制RBAC
第10题:
第11题:
细化访问控制
基于角色的访问控制(RBAC)
访问控制列表
网络/服务访问控制
第12题:
访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。
强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。
第13题:
第14题:
以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()
第15题:
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
第16题:
基于角色的访问控制RBAC的重要特征是()。
第17题:
在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。
第18题:
就信息安全来说,RBAC代表()
第19题:
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
第20题:
基于身份的访问控制
基于权限的访问控制
基于角色的访问控制
基于用户的访问控制
第21题:
以角色作为访问控制的主体
角色集成
最小权限原则
职责分离
角色容量
第22题:
基于规则的身份验证控制
基于角色的授权控制
基于角色的访问控制
基于规则的访问控制
第23题:
建立访问控制列表(ACL)
建立访问控制矩阵(ACM)
建立访问控制功能表
建立基于角色的访问控制列表(RBAC)