根据应用环境的不同,访问控制可分为____。A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

题目
根据应用环境的不同,访问控制可分为____。

A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

C.网络访问控制、单机访问控制和主机、操作系统访问控制

D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


相似考题
更多“根据应用环境的不同,访问控制可分为____。 ”相关问题
  • 第1题:

    根据访问过程控制程度的不同,访问法可分为( )。

    A.一般性访问和特殊性访问

    B.标准化访问和非标准化访问

    C.直接访问和间接访问

    D.个别访问和集体访问


    答案:B

  • 第2题:

    根据访问交流方式的不同,访问法可分为()

    A一般性访问和特殊性访问

    B标准化访问和非标准化访问

    C直接访问和间接访问

    D个别访问和集体访问


    C

  • 第3题:

    阿里云对象存储OSS里存储的所有文件必须隶属于某个存储空间Bucket,当一个用户创建了多个Bucket,每个Bucket为不同的应用服务时,最安全的方法是让每个应用只能访问对应的Bucket。阿里云的OSS与访问控制RAM配合可以满足此类业务需求。OSS配合RAM的方案描述正确的是()

    • A、不同的应用访问不同的Bucket,但是权限只有“允许”和“拒绝”,不区分“读”和“写”
    • B、开发环境和正式线上环境中的应用使用不同的Bucket
    • C、允许某个应用读,另一个应用写同一个Bucket里的文件
    • D、让某个应用临时读写某个Bucket,凭证过期后无法访问

    正确答案:B,C,D

  • 第4题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第5题:

    根据访问对象的特点不同,访问法可分为()和()。


    正确答案:一般性访问;特殊性访问

  • 第6题:

    根据访问对象的特点不同,访问法可分为()。

    • A、一般性访问
    • B、参与访问
    • C、特殊访问
    • D、个案访问

    正确答案:A,C

  • 第7题:

    访问控制技术根据实现的技术不同可以分为()。

    • A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式
    • B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式
    • C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式
    • D、强制访问控制、自主访问控制和自由访问控制三种方式

    正确答案:A

  • 第8题:

    对于信息系统访问控制说法错误的是()。

    • A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
    • B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
    • C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
    • D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

    正确答案:B

  • 第9题:

    访问控制根据实现技术不同,可分为三种,它不包括()

    • A、基于角色的访问控制
    • B、自由访问控制
    • C、自主访问控制
    • D、强制访问控制

    正确答案:B

  • 第10题:

    填空题
    根据访问对象的特点不同,访问法可分为()和()。

    正确答案: 一般性访问,特殊性访问
    解析: 暂无解析

  • 第11题:

    单选题
    应用访问控制技术的系统中,易受到木马危害的是()。
    A

    应用强制访问控制技术的系统

    B

    应用自主访问控制技术的系统

    C

    应用基于角色的访问控制技术的系统

    D

    应用基于任务的访问控制技术的系统


    正确答案: C
    解析: 暂无解析

  • 第12题:

    多选题
    根据控制手段和具体目的的不同,访问控制技术有()
    A

    网络权限控制

    B

    入网访问控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: D,B
    解析: 暂无解析

  • 第13题:

    根据控制手段和具体目的的不同,访问控制技术有()

    A.网络权限控制

    B.入网访问控制

    C.目录级安全控制

    D.属性安全控制


    参考答案:A, B, C, D

  • 第14题:

    审查客户端服务器环境的访问控制的IS审计师应该首先:()

    • A、评估加密技术
    • B、识别网络访问点
    • C、审查身份管理系统
    • D、审查应用程序级访问控制

    正确答案:B

  • 第15题:

    根据访问内容的不同,访问调查可分为()

    • A、结构化访问和半结构化访问
    • B、结构性访问和非结构性访问
    • C、直接访问和间接访问
    • D、实地访问和邀请访问

    正确答案:A

  • 第16题:

    应用访问控制技术的系统中,易受到木马危害的是()。

    • A、应用强制访问控制技术的系统
    • B、应用自主访问控制技术的系统
    • C、应用基于角色的访问控制技术的系统
    • D、应用基于任务的访问控制技术的系统

    正确答案:B

  • 第17题:

    根据访问过程控制程度的不同,访问法可分为()。

    • A、一般性访问和特殊性访问
    • B、标准化访问和非标准化访问
    • C、直接访问和间接访问
    • D、个别访问和集体访问

    正确答案:B

  • 第18题:

    根据调查者同被调查者接触方式不同,访问调查的方法可分为()

    • A、面谈访问法、电话访问法
    • B、网络访问法、留置调查法
    • C、抽样访问法、网络访问法
    • D、邮寄访问法、留置调查法

    正确答案:A,D

  • 第19题:

    访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、以上选项都可以

    正确答案:C

  • 第20题:

    根据控制手段和具体目的的不同,访问控制技术有()

    • A、网络权限控制
    • B、入网访问控制
    • C、目录级安全控制
    • D、属性安全控制

    正确答案:A,B,C,D

  • 第21题:

    单选题
    根据访问交流方式的不同,访问法可分为()
    A

    一般性访问和特殊性访问

    B

    标准化访问和非标准化访问

    C

    直接访问和间接访问

    D

    个别访问和集体访问


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    以上选项都可以


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    访问控制根据实现技术不同,可分为三种,它不包括()
    A

    基于角色的访问控制

    B

    自由访问控制

    C

    自主访问控制

    D

    强制访问控制


    正确答案: B
    解析: 暂无解析