网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

()在信息安全的服务中,访问控制的作用是什么?

  • A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
  • B、赋予用户对文件和目录的权限
  • C、保护系统或主机上的数据不被非认证的用户访问
  • D、提供类似网络中“劫持”这种手段的攻击的保护措施

参考答案

更多 “()在信息安全的服务中,访问控制的作用是什么?A、如何确定自己的身份,如利用一个带有密码的用户帐号登录B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施” 相关考题
考题 在ISO的网络安全体系结构中定义了 5类安全服务:鉴别服务、访问控制报务、 ()、数据完整性服务和抗抵赖性服务。

考题 信息资源安全技术服务可以分为()层面。 A认证层面B访问控制服务C信息保密服务D信息完整服务

考题 在信息系统的安全管理技术中,下列属于信息防护技术的是()。 A.信息系统安全审计B.报文鉴别C.数字签名D.访问控制

考题 在信息安全的服务中,访问控制的作用是什么?()A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施

考题 应用层安全风险分析包括()。A.数据库服务器的安全风险B.业务服务安全风险C.信息系统访问控制风险D.网络服务风险

考题 信息系统访问控制机制中,()是指对所有主题和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主题和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

考题 对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

考题 信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

考题 在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。A.安全审计B.入侵检测C.访问控制D.人员行为

考题 在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审计B.入侵检测C.访问控制D.人员行为

考题 在Web应用软件的安全策略中,下面不属于访问安全策略的是______。A.入网访问控制B.服务器安全控制和节点安全控制C.客户端安全控制和权限控制D.防火墙控制

考题 在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?()A、加密B、数字签名C、访问控制D、路由控制

考题 在电子政府安全的技术机制中,作为信息安全的核心和保证信息安全的首选方法是()A、加密技术B、访问控制机制C、防火墙D、身份认证机制

考题 在信息安全中,()不是访问控制三要素。A、主体B、客体C、控制策略D、安全设备

考题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制

考题 在ISO/OSI定义的安全体系结构中,没有规定()。A、对象认证服务B、数据保密性安全服务C、访问控制安全服务D、数据完整性安全服务E、数据可用性安全服务

考题 在VB应用程序中,经常需要通过访问数据库服务器来获取或者储存数据,以下关于数据库服务器的作用的描述,错误的是()。A、实现保护数据库信息的备份和恢复功能B、向最终用户显示输出结果C、控制数据库访问和其它安全需求D、管理多个用户在同一时间对单个数据库的访问

考题 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

考题 IS审计师评估逻辑访问控制时首先应该:()A、记录对系统访问路径的控制B、测试访问路径的控制以判断是否起作用C、评估与已有政策和实践相关的安全环境D、获取并理解信息处理的安全风险

考题 访问控制的主要作用是()。A、防止对系统资源的非授权访问B、在安全事件后追查非法访问活动C、防止用户否认在信息系统中的操作D、以上都是

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

考题 对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

考题 在信息安全中,下列()不是访问控制的三要素。A、主体B、客体C、控制策略D、安全设备

考题 在信息安全中,主体、客体及控制策略为访问控制三要素。

考题 在信息安全的服务中,访问控制的作用是()A、如何确定自己的身份,如利用一个带有密码的用户账号登陆B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施

考题 单选题访问控制的主要作用是()。A 防止对系统资源的非授权访问B 在安全事件后追查非法访问活动C 防止用户否认在信息系统中的操作D 以上都是

考题 单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A 自主访问控制(DAC)B 强制访问控制(MAC)C 基于角色访问控制(RBAC)D 最小特权(LEASTPrivilege)