网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
问答题
简述什么是基于角色的访问控制RBAC?

参考答案

参考解析
解析: 暂无解析
更多 “问答题简述什么是基于角色的访问控制RBAC?” 相关考题
考题 RBAC代表基于角色的访问控制策略() 此题为判断题(对,错)。

考题 以下哪种访问控制模型是基于多级安全需求的?() A.DACB.MACC.RBAC

考题 银河大学是一所拥有6万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是__________。 A.基于角色的访问控制(RBAC)方案 B.自主型访问控制(DAC)方案 C.基于任务的访问控制(TBAC)方案 D.强制型访问控制(MAC)方案

考题 50年代以来NIST(NationalInstituteofStandardsandTechnology)提出了基于角色的访问控制RBAC(Role-BasedAccessControl)模型,这一访问控制模型已被广为接受。() 此题为判断题(对,错)。

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

考题 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。 A.访问控制包括2个重要的过程:鉴别和授权 B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC) C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户 D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

考题 审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A、细化访问控制B、基于角色的访问控制(RBAC)C、访问控制列表D、网络/服务访问控制

考题 以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制

考题 由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。A、强制访问控制MACB、自主访问控制DACC、非自主访问控制NDACD、基于角色的访问控制RBAC

考题 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色的访问控制(RBAC)D、访问控制列表方式(ACL)

考题 ()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

考题 基于角色的访问控制RBAC的重要特征是()。A、依赖于岗位轮换B、简化了访问权限管理C、需要双因素验证D、支持强制访问控制

考题 下列哪一项使逻辑访问控制最有效()。A、成为操作系统的一部分B、与安全令牌技术相稽核C、使用外部审计D、使用基于角色的访问控制RBAC

考题 在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。A、建立访问控制列表(ACL)B、建立访问控制矩阵(ACM)C、建立访问控制功能表D、建立基于角色的访问控制列表(RBAC)

考题 RBAC(基于角色的访问控制)具有哪些特点()A、以角色作为访问控制的主体B、角色集成C、最小权限原则D、职责分离E、角色容量

考题 就信息安全来说,RBAC代表()A、基于规则的身份验证控制B、基于角色的授权控制C、基于角色的访问控制D、基于规则的访问控制

考题 简述什么是基于角色的访问控制RBAC?

考题 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

考题 下列关于访问控制模型说法不准确的是()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

考题 单选题()是基于主体在系统中承担的角色进行的访问控制。A 基于身份的访问控制B 基于权限的访问控制C 基于角色的访问控制D 基于用户的访问控制

考题 单选题由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。A 强制访问控制MACB 自主访问控制DACC 非自主访问控制NDACD 基于角色的访问控制RBAC

考题 多选题RBAC(基于角色的访问控制)具有哪些特点()A以角色作为访问控制的主体B角色集成C最小权限原则D职责分离E角色容量

考题 单选题就信息安全来说,RBAC代表()A 基于规则的身份验证控制B 基于角色的授权控制C 基于角色的访问控制D 基于规则的访问控制

考题 单选题审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A 细化访问控制B 基于角色的访问控制(RBAC)C 访问控制列表D 网络/服务访问控制

考题 单选题在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。A 建立访问控制列表(ACL)B 建立访问控制矩阵(ACM)C 建立访问控制功能表D 建立基于角色的访问控制列表(RBAC)

考题 单选题下列关于访问控制模型说法不准确的是?()A 访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。C 基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。D 强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。

考题 单选题基于角色的访问控制RBAC的重要特征是()。A 依赖于岗位轮换B 简化了访问权限管理C 需要双因素验证D 支持强制访问控制