首页 > 成人高考
题目内容 (请给出正确答案)
[单选题]

哪种访问控制方法基于用户对系统资源发出访问请求、分配给这些资源的功能、操作或情境上下文以及根据这些功能和上下文指定的一组策略()。

A.强制访问控制(MAC)。

B.基于属性的访问控制(ABAC)。

C.基于角色的访问控制(RBAC)。

D.自主访问控制(DAC)。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“哪种访问控制方法基于用户对系统资源发出访问请求、分配给这些资…”相关的问题
第1题
一个组织希望实施一种授权机制,以简化为许多具有类似工作职责的用户分配各种系统访问权限的过程。哪种类型的授权机制将是组织实施的最佳选择()。

A.基于角色的访问控制(RBAC)。

B.自主访问控制(DAC)。

C.内容相关的访问控制。

D.基于规则的访问控制。

点击查看答案
第2题
在信息系统中,访问控制是重要的安全功能之一,它的任务是在用户对系统资源提供最大限度共享的基础上对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访间控制模型将实体划分为主体和客体两类,通过对主体身合的识别来限制其对客体的访问权展。下列选项中,对主体、客体和访问权限的描述中错误的是()

A.对文件进行操作的用户是一种主体

B.主体可以接收客体的信息和数据,也可以改变客体相关的信息

C.访问权限是指主体对客体所允许的操作

D.对目录的访问权限可分为读、写和拒绝访问

点击查看答案
第3题
公司内部塔建了一套视频培训系统,通过CDN来分发到全国办事处与远程办公的员工,请问如下哪种方法可以最大限度保证OSS里培训的内容只被员工所查看,公网无法直接访问?()

A.增加CDN账号的安全组策略,保证视频文件的访问权限

B.通过配置Refer防盗链黑白名单方式对访问者身份识别过滤

C.通过高级鉴权配置,设置鉴权key对RUL加密,保护源站资源

D.为CDN创建一个基于OSS bucket的RAM角色,然后分配给需要访问资源的用户

点击查看答案
第4题
大数据计算服务支持基于标签的安全,它是项目空间级别的一种强制访问控制策略,它的引入是为了让项目空间管理员能更加灵活地控制用户对敏感数据的访问。LabelSecurity可以对敏感数据的()粒度进行控制。

A.分区

B.表

C.列

D.行

点击查看答案
第5题
以下关于防火墙技术的描述,正确的有()

A.防火墙分为数据包过滤类和应用网关类,是基于实现技术的划分

B.防火墙可以控制外部用户对内部系统的访问

C.防火墙可以阻止内部人员对内部系统的访问

D.防火墙可以分析和统计网络使用情况

点击查看答案
第6题
这种方式并不使用域名、IP地址来区分不同的站点内容,而是使用了不同的TCP端口号,因此用户在浏览不同的虚拟站点时需要同时制定端口号才能访问。是以下哪种类型()。

A.基于主机名

B.基于IP

C.基于域名

D.基于端口

点击查看答案
第7题
应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

A.身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限增加访问控制的力度,限制非法访问

C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D.房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

点击查看答案
第8题
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()

A.身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D.机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

点击查看答案
第9题
()的主要目标是使目标主机耗尽系统资源(带宽、内存、队列、CPU等),从而阻止授权用户的正常访问(慢、不能连接、没有响应),最终导致目标主机死机。

A.扫描攻击

B.木马程序

C.DoS(拒绝服务攻击)

D.安全漏洞攻击

点击查看答案
第10题
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于内部和外部的访问行为,当检测到入侵时,会及时响应,并通知防火墙及时阻断攻击。入侵检测技术能实现以下哪种功能?()

A.检测并分析用户和系统的活动

B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C.防止IP欺骗

D.识别违反安全的策略的用户活动

点击查看答案
第11题
一个组织正在设置一个安全评估范围,目标是开发一个安全管理程序(SMP)。下一步是选择进行风险评估的方法。以下哪种方法对SMP最有效()。

A.以控制管理为重点的安全控制驱动评估。

B.基于业务流程的风险评估,重点关注业务目标。

C.以资产为重点的资产驱动风险评估。

D.以数据为重点的数据驱动风险评估。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改