作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

题目
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。

A、自主访问控制(DAC)

B、强制访问控制(MAC)

C、基于角色访问控制(RBAC)

D、最小特权(LeastPrivilege)


相似考题
参考答案和解析
答案:C
更多“作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 ”相关问题
  • 第1题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第2题:

    下列关于访问控制模型说法不准确的是?()

    A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

    B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

    C.基于角色的访问控制RBAC中"角色"通常是根据行政级别来定义的。

    D.强制访问控制MAC是"强加"给访问主体的,即系统强制主体服从访问控制政策。


    参考答案:D

  • 第3题:

    阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP 模型是一种强访问控制模型。请问:(1)BLP 模型保证了信息的机密性还是完整性?(2)BLP 模型采用的说问控制策略是上读下写还是下读上写?【问3】(4分)Linux系统中可以通过ls 命令查看文件的权限,例如:文件 net.txt 的权限属性如下所示:-rwx------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt 属于系统的哪个用户?(2)文件net. txt 权限的数字表示是什么?


    答案:
    解析:
    【问题1】主体、客体、授权访问【问题2】(1)机密性(2)下读上写【问题3】(1)root (2)700

  • 第4题:

    ● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。

    (16)

    A.自主访问控制(DAC)

    B.强制访问控制(MAC)

    C.基于角色的访问控制(RBAC)

    D.访问控制列表方式(ACL)


    正确答案:A

  • 第5题:

    下列关于访问控制模型说法不准确的是()

    A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制

    B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问

    C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的

    D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策


    参考答案:C