组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
A.密码
B.入侵检测
C.漏洞扫描
D.访问控制
第1题:
若Web站点是基于IIS建设,而且Web站点内容位于NTFS分区时,有4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是( )。
A.URL限制
B.用户验证
C.WEB权限
D.NTFS权限
第2题:
Web站点通常采用四级访问控制,其中借助于NTFS的目录和文件权限来限制用户对站点内容的访问是( )。
A.用户验证
B.Web权限
C.NTFS权限
D.IP 地址限制
第3题:
第4题:
文件的访问权限一般由()控制。
第5题:
在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()
第6题:
()是基于主体在系统中承担的角色进行的访问控制。
第7题:
()在访问控制中,对网络资源的访问是基于什么的?
第8题:
一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
第9题:
基于身份的访问控制
基于权限的访问控制
基于角色的访问控制
基于用户的访问控制
第10题:
对
错
第11题:
防火墙技术
访问控制技术
加密技术
身份认证技术
第12题:
自主访问控制
强制访问控制
基于角色的访问控制
基于任务的访问控制
第13题:
Web站点可以限制用户访问Web服务器提供的资源,访问控制—般分为四个级别:硬盘分区权限、用户验证、Web权限和【 】限制。
第14题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第15题:
一个组织使用ERP,下列哪个是有效的访问控制?()
第16题:
《国家电网公司信息系统安全管理办法》第28条第2款规定:严格限制匿名用户的访问权限;实现操作系统和数据库特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主体为()级。
第17题:
能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
第18题:
()用于对计算机或用户对于资源的访问权限进行鉴别与限制
第19题:
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
第20题:
通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。
第21题:
用户级别权限访问控制
基于角色的访问控制
细化访问控制
自主访问控制
第22题:
用户级权限
基于角色
细粒度
自主访问控制
第23题:
基于身份的访问控制
基于权限的访问控制
基于角色的访问控制
基于用户的访问控制