网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在信息安全中,()不是访问控制三要素。

  • A、主体
  • B、客体
  • C、控制策略
  • D、安全设备

参考答案

更多 “在信息安全中,()不是访问控制三要素。A、主体B、客体C、控制策略D、安全设备” 相关考题
考题 在信息系统的安全管理技术中,下列属于信息防护技术的是()。 A.信息系统安全审计B.报文鉴别C.数字签名D.访问控制

考题 ()在军事和安全部门中应用最多。 A、自主访问控制方式(DAC)B、强制访问控制方式(MAC)C、访问控制列表方式(ACL)D、基于角色的访问控制方式(PBAC)

考题 信息系统访问控制机制中,()是指对所有主题和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主题和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

考题 信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

考题 在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。A.安全审计B.入侵检测C.访问控制D.人员行为

考题 在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审计B.入侵检测C.访问控制D.人员行为

考题 在金信工程中,工商总局的政务外网安全接入体系主要部署了(),为政务信息直报点用户从互联网上访问政务信息直报系统提供安全接入和访问控制。

考题 在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

考题 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复

考题 信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()A、安全风险评估B、信息安全等级保护C、访问控制检测D、信息系统安全工程

考题 在电子政府安全的技术机制中,作为信息安全的核心和保证信息安全的首选方法是()A、加密技术B、访问控制机制C、防火墙D、身份认证机制

考题 信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

考题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制

考题 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复

考题 就信息安全来说,MAC代表()A、介质访问计算B、强制性访问兼容性C、强制性访问控制D、恶意访问控制

考题 访问控制安全重点关注的是()A、访问信息B、访问设施C、访问设备D、以上都是

考题 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

考题 访问控制的主要作用是()。A、防止对系统资源的非授权访问B、在安全事件后追查非法访问活动C、防止用户否认在信息系统中的操作D、以上都是

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

考题 下列选项中哪一项不是调度数据网纵向安全防护的内容()A、调度数据网便捷配置纵向安全防护设备B、在纵向安全防护设备中设置访问控制策略C、安装防病毒服务器D、在介入路由器中设置访问控制策略

考题 在信息安全中,下列()不是访问控制的三要素。A、主体B、客体C、控制策略D、安全设备

考题 在信息安全中,主体、客体及控制策略为访问控制三要素。

考题 单选题访问控制安全重点关注的是()A 访问信息B 访问设施C 访问设备D 以上都是

考题 单选题访问控制的主要作用是()。A 防止对系统资源的非授权访问B 在安全事件后追查非法访问活动C 防止用户否认在信息系统中的操作D 以上都是

考题 单选题信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()A 安全风险评估B 信息安全等级保护C 访问控制检测D 信息系统安全工程

考题 单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A 自主访问控制(DAC.B 强制访问控制(MAC.C 基于角色访问控制(RBAC.D 最小特权(LeastPrivilegE.

考题 单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A 自主访问控制(DAC)B 强制访问控制(MAC)C 基于角色访问控制(RBAC)D 最小特权(LEASTPrivilege)