网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在C2安全等级规则中,“自由访问控制”的含义是()。

  • A、是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则
  • B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力
  • C、是限制一个组或者安全边界对资源使用的一个策略。
  • D、资源的所有者应当能够使用资源。

参考答案

更多 “在C2安全等级规则中,“自由访问控制”的含义是()。A、是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略。D、资源的所有者应当能够使用资源。” 相关考题
考题 以下关于配置IP访问控制列表的描述中,哪个是错误的?______。A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在IP访问控制列表建立并配置好规则后,列表马上生效D.在配置过滤规则时,ACL语句的先后顺序非常重要

考题 访问控制列表“access-list 110 deny icmp 10.1.10.10 0.0.255.255 any host-unreachable”的含义是( )。A)规则序列号是110,禁止到10.1.10.10主机的telnet访问B)规则序列号是110,禁止从10.1.10.10/16网段来的WWW访问C)规则序列号是110,禁止到10.1.10.10/16网段的WWW访问D)规则序列号是110,禁止从10.1.10.10主机来的rlogin访问

考题 下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制

考题 关于C2等级安全性的描述中,错误的是A.用户与数据分离B.安全性高于C1C.存取控制的单位是用户D.具有托管访问控制

考题 信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

考题 设置安全域互访的原则为()A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

考题 在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

考题 下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低

考题 关于C2等级安全性的描述中,错误的是()A、用户与数据分离B、安全性高于C1C、存取控制的单位是用户D、具有托管访问控制

考题 就信息安全来说,RBAC代表()A、基于规则的身份验证控制B、基于角色的授权控制C、基于角色的访问控制D、基于规则的访问控制

考题 ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。 空白(1)处应选择()A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认

考题 下列对访问控制的说法正确的是()。A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的B、一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成C、访问控制模型是对一系列安全策略的描述,都是非形式化的D、在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问

考题 下面对自由访问控制(DAC)描述正确的是()。A、比较强制访问控制而言不太灵活B、基于安全标签C、关注信息流D、在商业环境中广泛使用

考题 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C、强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

考题 下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 下列属于访问控制技术的是()。A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制

考题 判断题自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较高A 对B 错

考题 单选题在C2安全等级规则中,“自由访问控制”的含义是()。A 是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则B 系统管理员具有限制任何用户花费多少时间来使用计算机的能力C 是限制一个组或者安全边界对资源使用的一个策略。D 资源的所有者应当能够使用资源。

考题 单选题就信息安全来说,RBAC代表()A 基于规则的身份验证控制B 基于角色的授权控制C 基于角色的访问控制D 基于规则的访问控制

考题 单选题下面哪类控制模型是基于安全标签实现的?()A 自主访问控制B 强制访问控制C 基于规则的访问控制D 基于身份的访问控制

考题 单选题访问控制列表acl100denyip10.1.10.100.0.255.255anyeq80的含义是:()。A 规则序列号是100,禁止到10.1.10.10主机的telnet访问B 规则序列号是100,禁止到10.1.0.0/16网段的www访问C 规则序列号是100,禁止从10.1.0.0/16网段来的www访问D 规则序列号是100,禁止从10.1.10.10主机来的rlogin访问

考题 单选题下面对自由访问控制(DAC)描述正确的是()。A 比较强制访问控制而言不太灵活B 基于安全标签C 关注信息流D 在商业环境中广泛使用

考题 单选题常见的访问控制模型包括自主访问控制模型,强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是:()A 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色控制访问模型B 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性。C 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略

考题 单选题下列访问控制模型是基于安全标签实现的是()A 自主访问控制B 强制访问控制C 基于规则的访问控制D 基于身份的访问控制

考题 单选题下列对访问控制的说法正确的是()。A 访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的B 一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成C 访问控制模型是对一系列安全策略的描述,都是非形式化的D 在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问