更多“()在访问控制中,对网络资源的访问是基于什么的?”相关问题
  • 第1题:

    从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是(4)。

    A.自主型访问控制

    B.强制型访问控制

    C.基于角色的访问控制

    D.基于任务的访问控制


    正确答案:D
    解析:自主访问控制(DAC)模型的特点足授权的实施主体(可以授权的主体;管理授权的客体、授权组)自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型通常采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限限制的目的。
      强制型访问控制(MAC)是一种多级访问控制策略,其主要特点是系统对访问主体和受控对象实行强制访问控制。系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
      基于角色的访问控制(RBAC)模型的基本思路是:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系。这点与传统的MAC和DAC将权限直接授予用户的方式不同,它是通过给用户分配合适的角色,让用户与访问权限相联系。
      基于任务的访问控制(TBAC)模型以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。在TBAC中,对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化的。换言之,TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。

  • 第2题:

    关于安全管理的描述正确的是()

    • A、对网络资源及其重要信息访问的约束和控制
    • B、对系统资源及其重要信息访问的约束和控制
    • C、对网络资源及其重要信息进行备份
    • D、对网络资源及其重要信息访问的过滤

    正确答案:A

  • 第3题:

    状态检测防火墙技术属于以下哪种访问控制技术?()

    • A、基于内容的访问控制
    • B、基于上下文的访问控制
    • C、基于规则的访问控制
    • D、基于矩阵的访问控制

    正确答案:B

  • 第4题:

    访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()

    • A、基于进程的访问控制
    • B、基于文件的访问控制
    • C、基于任务的访问控制
    • D、基于对象的访问控制

    正确答案:D

  • 第5题:

    下面哪类控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第6题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第7题:

    802.1x协议是基于什么的访问控制和认证协议。()。

    • A、TCP
    • B、UDP
    • C、ICMP
    • D、Client/Server

    正确答案:D

  • 第8题:

    下列关于访问控制模型说法不准确的是()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第9题:

    单选题
    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
    A

    基于角色访问控制

    B

    基于内容访问控制

    C

    基于上下文访问控制

    D

    自主访问控制


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    下面哪类控制模型是基于安全标签实现的?()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    以下不属于访问控制策略的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于终端的访问控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    1x协议是基于什么的访问控制和认证协议。()。

    A.TCP

    B.UDP

    C.ICMP

    D.Client/Server


    参考答案:D

  • 第14题:

    在电子政府安全技术中,访问控制的功能有()

    • A、防止用户随意修改访问授权
    • B、允许合法用户进入受保护的网络资源
    • C、防止合法用户对受保护的网络资源的非授权访问
    • D、允许用户进入受保护的网络资源
    • E、防止非法主体进入受保护的网络资源

    正确答案:B,C,E

  • 第15题:

    基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制


    正确答案:正确

  • 第16题:

    下列访问控制模型是基于安全标签实现的是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第17题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第18题:

    在Internet系统中,对网络资源的访问需要指出所使用的网络访问协议。对一个以http://开始的URL,它表明这是一个基于()。

    • A、Telnet协议的访问
    • B、FTP协议的访问
    • C、WWW应用的资源
    • D、有关电子邮件应用的资源

    正确答案:C

  • 第19题:

    下面哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第20题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    关于安全管理的描述正确的是()
    A

    对网络资源及其重要信息访问的约束和控制

    B

    对系统资源及其重要信息访问的约束和控制

    C

    对网络资源及其重要信息进行备份

    D

    对网络资源及其重要信息访问的过滤


    正确答案: B
    解析: 暂无解析

  • 第22题:

    判断题
    基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    下列访问控制模型是基于安全标签实现的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: A
    解析: 暂无解析