● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。
(16)
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)
第1题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第2题:
A.用户资源控制
B.远程资源控制
C.本地资源控制
D.应用资源控制
第3题:
访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()
第4题:
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
第5题:
()用于对计算机或用户对于资源的访问权限进行鉴别与限制
第6题:
访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
第7题:
系统资源的命名规则对于访问控制非常重要,是因为它()。
第8题:
访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。
第9题:
入网访问控制
目录级安全控制
网络权限控制
属性安全控制
第10题:
用户资源控制
远程资源控制
本地资源控制
应用资源控制
第11题:
对
错
第12题:
确保系统资源名称不模糊
减少资源保护必要规则的数量
确保用户访问资源的权限能够明确且唯一识别
确保国际认定命名规则用于保护资源
第13题:
A.主体
B.客体
C.授权访问
D.身份认证
第14题:
第15题:
对于用户来说,在访问网络共享资源时,()这些资源所在的物理位置。
第16题:
银行普通柜员能够执行活期存款交易,只有主管才能在交易执行后进行冲正。针对这样的要求,最佳的访问控制是()。
第17题:
访问控制的概念是()。
第18题:
网络中对共享资源的访问控制有以下方式()。
第19题:
通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。
第20题:
下列属于授权设计要求的是()。
第21题:
用户和用户
用户和系统资源
用户和界面
系统资源与系统资源
第22题:
防火墙技术
访问控制技术
加密技术
身份认证技术
第23题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
访问控制列表方式(ACL)
第24题:
是针对越权使用资源的防御措施
针对企业访问用户的管理
针对黑客入侵的防御措施
针对外部访问权限的管理