网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
下面不属于访问控制策略的是( )。
A.加口令
B.设置访问权限
C.加密/解密
D.角色认证
B.设置访问权限
C.加密/解密
D.角色认证
参考答案
参考解析
解析:本题考查信息安全方面的基础知识。
访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。其主要策略包括设置访问权限、角色认证和加口令。
加密技术是一种重要的安全保密措施,是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄漏。故加密/解密不属于访问控制策略。
访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。其主要策略包括设置访问权限、角色认证和加口令。
加密技术是一种重要的安全保密措施,是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄漏。故加密/解密不属于访问控制策略。
更多 “下面不属于访问控制策略的是( )。A.加口令 B.设置访问权限 C.加密/解密 D.角色认证 ” 相关考题
考题
下面有关访问控制说法错误的是()。
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。
考题
系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制
考题
下面对于访问控制模型分类的说法正确的是()A、BLP模型和Biba模型都是强制访问控制模型B、Biba模型和ChineseWall模型都是完整性模型C、访问控制矩阵不属于自主访问控制模型D、基于角色的访问控制属于强制访问控制
考题
单选题下面对于访问控制模型分类的说法正确的是()A
BLP模型和Biba模型都是强制访问控制模型B
Biba模型和ChineseWall模型都是完整性模型C
访问控制矩阵不属于自主访问控制模型D
基于角色的访问控制属于强制访问控制
考题
单选题安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?()A
基于身份的制度B
基于身份认证的制度C
用户指导制度D
强制访问控制制度
热门标签
最新试卷