网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。

  • A、知所必需的原则
  • B、最小授权的原则
  • C、职责分离的原则
  • D、授权延伸的原则

参考答案

更多 “以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。A、知所必需的原则B、最小授权的原则C、职责分离的原则D、授权延伸的原则” 相关考题
考题 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。 A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

考题 访问控制是控制同一用户信息的不同信息资源访问权限。()

考题 以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

考题 逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

考题 状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制

考题 基于请求者的身份以及访问规则来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制

考题 以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A、生物识别访问控制B、基于角色的访问控制C、应用加固D、联合身份管理

考题 以下哪一项符合基于上下文的访问控制:()。A、是内容相关的访问控制B、访问决定基于连接状态C、访问决定基于数据敏感度D、访问决定基于规则分析

考题 某些人的意见会对讨论产生较大影响,导致调查结果出现偏差的访问方式是()A、A专家意见法B、B电话访问C、C小组访问D、D个人访问

考题 以下关于访问控制模型错误的是?()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

考题 控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A、访问控制列表和访问特权B、识别和验证C、认证和鉴定D、鉴定和保证

考题 以下哪一项不是IIS服务器支持的访问控制过渡类型?()A、网络地址访问控制B、Web服务器许可C、NTFS许可D、异常行为过滤

考题 下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制

考题 以下哪一项不应被看做防火墙的主要功能?()A、协议过滤B、包交换C、访问控制规则的实现D、审计能力的扩展

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

考题 单选题在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()A 基于角色访问控制B 基于内容访问控制C 基于上下文访问控制D 自主访问控制

考题 单选题以下哪一项符合基于上下文的访问控制:()。A 是内容相关的访问控制B 访问决定基于连接状态C 访问决定基于数据敏感度D 访问决定基于规则分析

考题 单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A 自主访问控制(DAC.B 强制访问控制(MAC.C 基于角色访问控制(RBAC.D 最小特权(LeastPrivilegE.

考题 单选题下面哪一项访问控制模型使用安全标签(security labels)?()A 自主访问控制B 非自主访问控制C 强制访问控制D 基于角色的访问控制

考题 单选题以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。A 知所必需的原则B 最小授权的原则C 职责分离的原则D 授权延伸的原则

考题 单选题某些人的意见会对讨论产生较大影响,导致调查结果出现偏差的访问方式是()A A专家意见法B B电话访问C C小组访问D D个人访问

考题 单选题控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A 访问控制列表和访问特权B 识别和验证C 认证和鉴定D 鉴定和保证

考题 单选题以下哪一项不能适应特洛伊木马的攻击?()A 强制访问控制B 自主访问控制C 逻辑访问控制D 访问控制表

考题 单选题数据信息资源的访问控制指()A 允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作B 允许访问者访问即访问者按访问权规定的的方式访问数据信息资源C 编制一份授权实体清单并保持不变D 如果访问时间足够短则不须提请批准

考题 单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A 自主访问控制(DAC)B 强制访问控制(MAC)C 基于角色访问控制(RBAC)D 最小特权(LEASTPrivilege)

考题 单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A 完整性B 可用性C 可靠性D 机密性