在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。
第1题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第2题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
第3题:
第4题:
在访问控制机制中,一般客体的保护机制有()。
第5题:
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第6题:
在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
第7题:
某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
第8题:
你需要为所有的胜地场所设计无线网络安全策略。你应该怎样做?()
第9题:
建立访问控制列表(ACL)
建立访问控制矩阵(ACM)
建立访问控制功能表
建立基于角色的访问控制列表(RBAC)
第10题:
自主型访问控制
强制型访问控制
基于角色的访问控制
基于任务的访问控制
第11题:
确保组织安全政策与逻辑访问设计和架构保持一致
确保逻辑访问控制的技术实施与安全管理者的目标一致
确保逻辑访问控制的技术实施与数据所有者的目标一致
理解访问控制是如何实施的
第12题:
只有访问了W之后,才可以访问X
只有访问了W之后,才可以访问Y和Z中的一个
无论是否访问W,都只能访问Y和Z中的一个
无论是否访问W,都不能访问Y和Z
第13题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第14题:
第15题:
对逻辑访问控制实施检查的主要目的是()。
第16题:
访问授权以“必需知道”和“最小授权”为原则,确保用户在信息系统内的活动只限于相关业务能合法开展所要求的最低限度是属于()。
第17题:
保证网络资源不被非法使用和非法访问方面的需求,一般有以下几个方面()
第18题:
在许多用户同时访问数据库时,数据库要协调各个用户的访问,主要采取()
第19题:
对于信息系统访问控制说法错误的是()。
第20题:
下列属于授权设计要求的是()。
第21题:
物理访问控制
网络访问控制
人员访问控制
系统访问控制
应用访问控制
第22题:
入网访问控制的需求
网络权限控制的需求
网络服务器安全控制需求
网络节点和端口的安全控制需求
第23题:
完善信息系统的访问控制
加强主机系统及开放平台系统的安全管理
网络系统安全管理
确保用户终端安全