第1题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第2题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
第3题:
第4题:
下列对强制访问控制描述不正确的是()。
第5题:
下列访问控制模型是基于安全标签实现的是()
第6题:
自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低
第7题:
访问控制安全重点关注的是()
第8题:
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
第9题:
下列对访问控制的说法正确的是()。
第10题:
对
错
第11题:
自主访问控制
强制访问控制
基于规则的访问控制
基于身份的访问控制
第12题:
访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
访问控制模型是对一系列安全策略的描述,都是非形式化的
在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
第13题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第14题:
第15题:
第16题:
关于访问控制的说法不正确的是()
第17题:
下面哪类控制模型是基于安全标签实现的?()
第18题:
就信息安全来说,RBAC代表()
第19题:
访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
第20题:
以下关于访问控制模型错误的是?()
第21题:
下面哪类访问控制模型是基于安全标签实现的?()
第22题:
基于规则的身份验证控制
基于角色的授权控制
基于角色的访问控制
基于规则的访问控制
第23题:
自主访问控制
强制访问控制
基于规则的访问控制
基于身份的访问控制