题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-05-12 04:46:29

[单选题]组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控 制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和
()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式 的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具 和程序的使用,应加以限制并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有 价值的知识产权的( )。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在( )中。
A.应用系统:身份验证:严格控制:保密性:源程序库
B.身份验证:应用系统:严格控制:保密性:源程序库
C.应用系统:严格控制:身份验证:保密性:源程序库
D.应用系统:保密性:身份验证:严格控制:源程序库

更多"[单选题]组织应依照已确定的访问控制策略限制对信息和( )功能的访问。"的相关试题:

[单选题]组织应依照已确定的访问控制策略限制对信息和( )功能的访间对访间的限制要基于各个业务应用要求,访问控制策略还要与组织的访问策略一致应建立安全登录规程控制实现对系统和应用的访问宜选择合适的身份验证技术以验证用户身份在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法应建立交互式的口令管理系统,并确保使用优质的口令对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划 的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在( )中
A.应用系统:身份验证:严格控制;保密性:源程序库
B.身份验证;应用系统;严格控制:保密性;源程序库
C.应用系统;严格控制:身份验证;保密性;源程序库
D.应用系统;保密性;身份验证;严格控制;源程序库
[单选题]以下哪个属性不会出现在防火墙的访问控制策略配置中?
A.本局域网内地址
B.百度服务器地址
C.HTTP 协议
D.病毒类型
[判断题]在数据使用过程中,严格遵循访问控制策略和操作规程,防止数据不当使用、篡改、损毁或遗失,严禁对存有敏感信息的存储介质随意丢弃、出售,或向未授权人员提供数据存储介质及其拷贝。( )
A.正确
B.错误
[单选题]访问控制是指确定___以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
[单选题] 118
访问控制是指在网络路由可达的基础上,基于业务管控的需要,对特定的访问流量进行限制或阻断。
A.正确
B.错误
[判断题]访问控制是指在网络路由可达的基础上,基于业务管控的需要,对特定的访问流量进行限制或阻断。
A.正确
B.错误
[单选题]118
访问控制是指在网络路由可达的基础上,基于业务管控的需要,对特定的访问流量进行限制或阻断。
A.正确
B.错误
[单选题] 访问控制方法可分为自主访问控制. 强制访问控制和基于角色的访问控制,它 们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最 小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控,那么在下列选项中,能够满足以上要求的选项是( ):
A. 自主访问控制
B. 强制访问控制
C. 基于角色的访问控制
D. 以上选项都可以
[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有 不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职 责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
A.只有(1)(2)
B.只有(2)(3)
C.只有(3)(4)
D.只有(4)
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问 控制模型等,下面描述中错误的是( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控 制模型和基于角色的访问控制模型
B.自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权 利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一 个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全 性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策 略
[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控 制(4)基于规则的访问控制中,能够满足以上要求的选项有()
A.只有(1)(2)
B.只有(2)(3)
C.只有(3)(4)
D.只有(4)
[单选题] 常见的访问控制模型包括自主访问控模型. 强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( ):
A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型. 强制访问控制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资资源,具有
较好的易用性和可扩展性
C. 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力, 适用于专用或安全性要求较高的系统
D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权. 职责分离等各种安全策略
[判断题]网络管理员应该可以控制和限制普通用户的账号使用、访问网络的时间、方式。
A.正确
B.错误
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
A.ACL 是Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 在增加客体时,增加相关的访问控制权限较为简单

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码