网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
为了根据每个用户的特征(而非工作职责)实施访问控制策略,网络管理员可以使用以下哪种技术实现?()
A
基于属性
B
隐含拒绝
C
基于角色
D
基于规则
参考答案
参考解析
解析:
暂无解析
更多 “单选题为了根据每个用户的特征(而非工作职责)实施访问控制策略,网络管理员可以使用以下哪种技术实现?()A 基于属性B 隐含拒绝C 基于角色D 基于规则” 相关考题
考题
对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
考题
以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难
考题
系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制
考题
在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()A、禁止有CIH病毒的文件复制到用户的主机B、只允许管理员账号可以访问某服务器C、禁止某子网中的主机使用Telnet的方式访问核心网络设备D、禁止使用Linux系统的用户访问某服务器
考题
系统开发审计包括在不同时刻进行审查来保证开发活动得到适当的控制和管理。以下各项中不属于审查内容的是?()A、根据可供利用的硬件、软件和技术资源实施技术可行性研究。B、审查在每个实施阶段用户的参与程度。C、验证为了程序开发、变更和测试而对控制和质量保证技术的使用。D、确定系统、用户以及操作的文件说明是否与正式标准相符。
考题
数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。A、最大程度共享策略B、颗粒大小策略C、存取类型控制策略D、只需策略
考题
对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
考题
多选题公司网络中有10台Windows计算机和10个用户,希望任何一个用户可以安全检查的访问任何一台计算机上的资源,下面正确的做法是()。A如果10台计算机隶属于一个工作组,网络管理员在每台计算机上为每个用户建立一个帐户,共建立100个帐户B如果10台计算机隶属于一个工作组,网络管理员建立一个用户帐户,该帐户由10个用户使用C如果10台计算机隶属于一个工作域,网络管理员在域控制器上为每个用户建立一个帐户,共建立10个账户D如果10台计算机隶属于一个工作域,网络管理员在用户自己使用的本地计算机上为用户建立一个用户帐户
考题
单选题为了自主访问控制有效,应该()。A
在强制访问控制里使用B
独立于强制访问控制使用C
在必要的时候让用户可以绕过强制性访问控制D
通过安全策略来限定
热门标签
最新试卷