更多“访问控制是指每个系统(),系统才允许他们访问。”相关问题
  • 第1题:

    ()方式针对每个用户能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

    A、自主访问控制

    B、基于策略的访控

    C、强制访问的控制

    D、基于角色的访问控制


    正确答案:A

  • 第2题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第3题:

    最佳的提供本地服务器上的处理工资数据的访问控制是()

    • A、记录每次访问的信息
    • B、对敏感的交易事务使用单独的密码/口令
    • C、使用软件来约束授权用户的访问
    • D、限制只有营业时间内才允许系统访问

    正确答案:C

  • 第4题:

    访问控制是指每个系统(),系统才允许他们访问。

    • A、都要确保只有它们想要的个体
    • B、都要确保只有它们排斥的个体
    • C、都要确保只没有它们想要的个体
    • D、为零时

    正确答案:A

  • 第5题:

    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

    • A、物理访问控制
    • B、网络访问控制
    • C、人员访问控制
    • D、系统访问控制
    • E、应用访问控制

    正确答案:A,B,D,E

  • 第6题:

    应用访问控制技术的系统中,易受到木马危害的是()。

    • A、应用强制访问控制技术的系统
    • B、应用自主访问控制技术的系统
    • C、应用基于角色的访问控制技术的系统
    • D、应用基于任务的访问控制技术的系统

    正确答案:B

  • 第7题:

    在一个使用ChineseWall模型建立访问控制的消息系统中,()。

    • A、只有访问了W之后,才可以访问X
    • B、只有访问了W之后,才可以访问Y和Z中的一个
    • C、无论是否访问W,都只能访问Y和Z中的一个
    • D、无论是否访问W,都不能访问Y或Z

    正确答案:C

  • 第8题:

    访问控制是指确定()以及实施访问权限的过程。

    • A、用户权限
    • B、可给予哪些主体访问权利
    • C、可被用户访问的资源
    • D、系统是否遭受入侵

    正确答案:A

  • 第9题:

    ACE的类型不包括()。

    • A、完全控制
    • B、访问拒绝
    • C、访问允许
    • D、系统审计

    正确答案:A

  • 第10题:

    多选题
    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
    A

    物理访问控制

    B

    网络访问控制

    C

    人员访问控制

    D

    系统访问控制

    E

    应用访问控制


    正确答案: B,C
    解析: 暂无解析

  • 第11题:

    单选题
    某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是()
    A

    数据库管理系统

    B

    直接访问存储设备

    C

    操作系统

    D

    传送控制协议


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    下列对自主访问控制说法不正确的是()
    A

    自主访问控制允许客体决定主体对该客体的访问权限

    B

    自主访问控制具有较好的灵活性扩展性

    C

    自主访问控制可以方便地调整安全策略

    D

    自主访问控制安全性不高,常用于商业系统


    正确答案: A
    解析: 暂无解析

  • 第13题:

    根据应用环境的不同,访问控制可分为____。

    A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

    B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

    C.网络访问控制、单机访问控制和主机、操作系统访问控制

    D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


    参考答案:A

  • 第14题:

    某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是

    A.数据库管理系统
    B.直接访问存储设备
    C.操作系统
    D.传送控制协议

    答案:A
    解析:
    答案A正确。最有可能实施该项访问控制政策的是数据库管理系统。答案B、C、D均不正确。见题解A。

  • 第15题:

    每个系统都要确保它们想要的个体,系统才允许他们访问的网络安全机制是()

    • A、审计技术
    • B、访问控制技术
    • C、加密技术
    • D、认证技术

    正确答案:D

  • 第16题:

    某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()

    • A、自主访问控制(DAC)
    • B、强制访问控制(MAC)
    • C、基于角色的访问控制(RBAC)
    • D、访问控制列表方式(ACL)

    正确答案:A

  • 第17题:

    某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是()

    • A、数据库管理系统
    • B、直接访问存储设备
    • C、操作系统
    • D、传送控制协议

    正确答案:A

  • 第18题:

    能够最佳地提供本端服务器上的将处理的工资资料的访问控制的是()。

    • A、将每次访问记入个人信息(即:作日志)
    • B、对敏感的交易事务使用单独的密码/口令
    • C、使用软件来约束授权用户的访问
    • D、限制只有营业时间内才允许系统访问

    正确答案:C

  • 第19题:

    下列对自主访问控制说法不正确的是()

    • A、自主访问控制允许客体决定主体对该客体的访问权限
    • B、自主访问控制具有较好的灵活性扩展性
    • C、自主访问控制可以方便地调整安全策略
    • D、自主访问控制安全性不高,常用于商业系统

    正确答案:A

  • 第20题:

    下列关于访问控制模型说法不准确的是()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第21题:

    单选题
    ACE的类型不包括()。
    A

    完全控制

    B

    访问拒绝

    C

    访问允许

    D

    系统审计


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    应用访问控制技术的系统中,易受到木马危害的是()。
    A

    应用强制访问控制技术的系统

    B

    应用自主访问控制技术的系统

    C

    应用基于角色的访问控制技术的系统

    D

    应用基于任务的访问控制技术的系统


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    每个系统都要确保它们想要的个体,系统才允许他们访问的网络安全机制是()
    A

    审计技术

    B

    访问控制技术

    C

    加密技术

    D

    认证技术


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    访问控制是指每个系统(),系统才允许他们访问。
    A

    都要确保只有它们想要的个体

    B

    都要确保只有它们排斥的个体

    C

    都要确保只没有它们想要的个体

    D

    为零时


    正确答案: A
    解析: 暂无解析