网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
系统资源的命名规则对于访问控制非常重要,是因为它()。
A

确保系统资源名称不模糊

B

减少资源保护必要规则的数量

C

确保用户访问资源的权限能够明确且唯一识别

D

确保国际认定命名规则用于保护资源


参考答案

参考解析
解析: 系统资源的命名规则对于安全控制的有效管理是非常重要的。要构造好命名规则,以便于那些用相同的高级限定词开头的资源能够用更多的通用的法则来管理。这将减少资源保护必要规则的数量,转而促进安全管理和维护工作。资源保护必要规则数量的减少考虑了对资源和文档按应用分组,这种方式使访问更容易。确保系统资源名称不模糊不能通过命名规则实现。确保用户访问资源的权限能够明确且唯一识别是通过访问控制法则而不是命名规则来实现。国际公认的命名不是资源的访问控制中必须的。命名规则主要关注每个组织如何标识自己的资源。
更多 “单选题系统资源的命名规则对于访问控制非常重要,是因为它()。A 确保系统资源名称不模糊B 减少资源保护必要规则的数量C 确保用户访问资源的权限能够明确且唯一识别D 确保国际认定命名规则用于保护资源” 相关考题
考题 以下关于配置IP访问控制列表的描述中,哪个是错误的?______。A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在IP访问控制列表建立并配置好规则后,列表马上生效D.在配置过滤规则时,ACL语句的先后顺序非常重要

考题 下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。

考题 访问控制就是防止未授权用户访问系统资源。() 此题为判断题(对,错)。

考题 管理体系审计员进行通信访问控制审查,首先应该关注:A、维护使用各种系统资源的访问日志B、在用户访问系统资源之前的授权和认证C、通过加密或其他方式对存储在服务器上数据的充分保护D、确定是否可以利用终端系统资源的责任制和能力、

考题 阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。【问题1】针对信息系统的访问控制包含哪些基本要素?【问题2】分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

考题 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

考题 资源控制是安全管控平台接入平台中负责对接入后的访问请求,访问过程以及访问行为进行安全控制管理的重要功能组成部分。该访问控制功能针对于不同的资源对象主要分为系统资源控制和()两大部分。 A.用户资源控制B.远程资源控制C.本地资源控制D.应用资源控制

考题 阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则 【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。 【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。

考题 对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?A.保留各类系统资源利用的访问日志。 B.用户被允许访问系统资源前的许可与认证。 C.通过加密或其他手段对服务器存储数据加以恰当地保护。 D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

考题 下面对访问控制技术描述最准确的是()A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性

考题 访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()A、用户和用户B、用户和系统资源C、用户和界面D、系统资源与系统资源

考题 在路由器进行网络地址翻译时,一般采用何种方法定义要翻译的私有地址()A、采用命名扩展访问控制列表B、采用编号标准访问控制列表C、采用命名标准访问控制列表D、采用编号扩展访问控制列表

考题 下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest

考题 基于请求者的身份以及访问规则来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制

考题 访问控制就是防止未授权用户访问系统资源。

考题 对于任何给定的连接呼叫访问控制都会限制它的呼叫次数以保证不会超过连接的最大资源。

考题 系统资源的命名规则对于访问控制非常重要,是因为它()。A、确保系统资源名称不模糊B、减少资源保护必要规则的数量C、确保用户访问资源的权限能够明确且唯一识别D、确保国际认定命名规则用于保护资源

考题 访问控制的主要作用是()。A、防止对系统资源的非授权访问B、在安全事件后追查非法访问活动C、防止用户否认在信息系统中的操作D、以上都是

考题 下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

考题 单选题下面对访问控制技术描述最准确的是()A 保证系统资源的可靠性B 实现系统资源的可追查性C 防止对系统资源的非授权访问D 保证系统资源的可信性

考题 单选题在路由器进行网络地址翻译时,一般采用何种方法定义要翻译的私有地址()A 采用命名扩展访问控制列表B 采用编号标准访问控制列表C 采用命名标准访问控制列表D 采用编号扩展访问控制列表

考题 单选题访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()A 用户和用户B 用户和系统资源C 用户和界面D 系统资源与系统资源

考题 单选题基于请求者的身份以及访问规则来进行访问控制的是()。A 被动访问控制B 自主访问控制C 强制访问控制D 完全访问控制

考题 单选题资源控制是安全管控平台接入平台中负责对接入后的访问请求,访问过程以及访问行为进行安全控制管理的重要功能组成部分。该访问控制功能针对于不同的资源对象主要分为系统资源控制和()两大部分。A 用户资源控制B 远程资源控制C 本地资源控制D 应用资源控制

考题 判断题访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。A 对B 错