更多“电子商务访问控制安全需求包括( )A.入网访问控制的需要 B.网络权限控制需求C.网络服务器安全控制需求 D.网络节点和端口的安全控制需要”相关问题
  • 第1题:

    对于信息系统访问控制说法错误的是?()

    A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。

    B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决

    C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

    D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施


    正确答案:B

  • 第2题:

    在Web应用软件的安全策略中,下面不属于访问安全策略的是______。

    A.入网访问控制

    B.服务器安全控制和节点安全控制

    C.客户端安全控制和权限控制

    D.防火墙控制


    正确答案:C

  • 第3题:

    ()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。

    A.用户域

    B.管理域

    C.安全域

    D.应用域


    参考答案:C

  • 第4题:

    以下关于访问控制的说法错误的是( )。

    A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B. 访问控制应考虑到信息分发和授权的策略
    C. 授权用户的合作是有效安全的基础
    D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第5题:

    将网络用户分为系统管理员、一般用户、审计用户等不同的类别,这种安全策略属于()

    • A、入网访问控制
    • B、网络权限控制
    • C、目录级安全控制
    • D、属性安全控制

    正确答案:B

  • 第6题:

    访问控制涉及的技术有()

    • A、目录级控制
    • B、入网访问控制
    • C、网络权限控制
    • D、端口控制

    正确答案:A,B,C

  • 第7题:

    对于信息系统访问控制说法错误的是()。

    • A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
    • B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
    • C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
    • D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

    正确答案:B

  • 第8题:

    在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()

    • A、入网访问控制
    • B、权限控制
    • C、网络检测控制
    • D、防火墙控制

    正确答案:C

  • 第9题:

    多选题
    访问控制涉及的技术有()
    A

    目录级控制

    B

    入网访问控制

    C

    网络权限控制

    D

    端口控制


    正确答案: D,A
    解析: 暂无解析

  • 第10题:

    多选题
    保证网络资源不被非法使用和非法访问方面的需求,一般有以下几个方面()
    A

    入网访问控制的需求

    B

    网络权限控制的需求

    C

    网络服务器安全控制需求

    D

    网络节点和端口的安全控制需求


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    多选题
    根据控制手段和具体目的的不同,访问控制技术有()
    A

    网络权限控制

    B

    入网访问控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: C,A
    解析: 暂无解析

  • 第12题:

    单选题
    以下哪种策略是防止非法访问的第一道防线?()
    A

    入网访问控制

    B

    网络的权限控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。

    A. BLP模型

    B.基于角色的存取控制模型

    C. BN模型

    D.访问控制矩阵模型


    参考答案:D

  • 第14题:

    在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。

    A.入网访问控制

    B.权限控制

    C.网络检测控制

    D.防火墙控制


    正确答案:C

  • 第15题:

    根据控制手段和具体目的的不同,访问控制技术有()

    A.网络权限控制

    B.入网访问控制

    C.目录级安全控制

    D.属性安全控制


    参考答案:A, B, C, D

  • 第16题:

    以下关于访问控制的说法错误的是( )。

    A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B:访问控制应考虑到信息分发和授权的策略
    C:授权用户的合作是有效安全的基础
    D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第17题:

    访问控制包括:入网访问控制、网络权限控制、目录级控制以及()等多种手段。

    • A、属性控制
    • B、身份验证
    • C、文件级控制
    • D、命令级控制

    正确答案:A

  • 第18题:

    保证网络资源不被非法使用和非法访问方面的需求,一般有以下几个方面()

    • A、入网访问控制的需求
    • B、网络权限控制的需求
    • C、网络服务器安全控制需求
    • D、网络节点和端口的安全控制需求

    正确答案:A,B,C,D

  • 第19题:

    根据控制手段和具体目的的不同,访问控制技术有()

    • A、网络权限控制
    • B、入网访问控制
    • C、目录级安全控制
    • D、属性安全控制

    正确答案:A,B,C,D

  • 第20题:

    单选题
    控制用户可以访问哪些资源以及对这些资源可以进行哪些操作属于()
    A

    入网访问控制

    B

    目录级安全控制

    C

    网络权限控制

    D

    属性安全控制


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    通常,提供第一层访问控制的访问控制策略是()。
    A

    目录级控制

    B

    网络的权限控制

    C

    入网访问控制

    D

    属性安全控制


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    将网络用户分成系统管理员、一般用户、审计用户等不同的类别,这种安全策略属于()
    A

    入网访问控制

    B

    网络权限控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
    A

    入网访问控制

    B

    权限控制

    C

    网络检测控制

    D

    防火墙控制


    正确答案: C
    解析: 暂无解析