哪种访问控制方法基于用户对系统资源发出访问请求、分配给这些资源的功能、操作或情境上下文以及根据这些功能和上下文指定的一组策略()。
A.强制访问控制(MAC)。
B.基于属性的访问控制(ABAC)。
C.基于角色的访问控制(RBAC)。
D.自主访问控制(DAC)。
A.强制访问控制(MAC)。
B.基于属性的访问控制(ABAC)。
C.基于角色的访问控制(RBAC)。
D.自主访问控制(DAC)。
A.基于角色的访问控制(RBAC)。
B.自主访问控制(DAC)。
C.内容相关的访问控制。
D.基于规则的访问控制。
A.对文件进行操作的用户是一种主体
B.主体可以接收客体的信息和数据,也可以改变客体相关的信息
C.访问权限是指主体对客体所允许的操作
D.对目录的访问权限可分为读、写和拒绝访问
A.增加CDN账号的安全组策略,保证视频文件的访问权限
B.通过配置Refer防盗链黑白名单方式对访问者身份识别过滤
C.通过高级鉴权配置,设置鉴权key对RUL加密,保护源站资源
D.为CDN创建一个基于OSS bucket的RAM角色,然后分配给需要访问资源的用户
A.分区
B.表
C.列
D.行
A.防火墙分为数据包过滤类和应用网关类,是基于实现技术的划分
B.防火墙可以控制外部用户对内部系统的访问
C.防火墙可以阻止内部人员对内部系统的访问
D.防火墙可以分析和统计网络使用情况
A.基于主机名
B.基于IP
C.基于域名
D.基于端口
A.身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限增加访问控制的力度,限制非法访问
C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D.房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
A.身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D.机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
A.扫描攻击
B.木马程序
C.DoS(拒绝服务攻击)
D.安全漏洞攻击
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP欺骗
D.识别违反安全的策略的用户活动
A.以控制管理为重点的安全控制驱动评估。
B.基于业务流程的风险评估,重点关注业务目标。
C.以资产为重点的资产驱动风险评估。
D.以数据为重点的数据驱动风险评估。