组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。A.密码B.入侵检测C.漏洞扫描D.访问控制

题目

组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。

A.密码

B.入侵检测

C.漏洞扫描

D.访问控制


相似考题
更多“组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问, ”相关问题
  • 第1题:

    若Web站点是基于IIS建设,而且Web站点内容位于NTFS分区时,有4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是( )。

    A.URL限制

    B.用户验证

    C.WEB权限

    D.NTFS权限


    正确答案:A
    解析:Web站点的访问控制的级别主要有:(1)IP地址限制;(2)用户验证;(3)Web权限;(4)NTFS权限。

  • 第2题:

    Web站点通常采用四级访问控制,其中借助于NTFS的目录和文件权限来限制用户对站点内容的访问是( )。

    A.用户验证

    B.Web权限

    C.NTFS权限

    D.IP 地址限制


    正确答案:C
    解析:选项A,是指对于Web站点中的一般资源可以使用匿名访问,而对于一些特殊资源则需要有效的WindowsNT登录。选项B,是Web站点操作员可以设置用户的访问站点、目录和文件的权限。选项C,是指借助于NTFS的目录和文件权限来限制用户对站点内容的访问。选项D,是指通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源。

  • 第3题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    A.访问控制包括2个重要的过程:鉴别和授权
    B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
    C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
    D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    答案:C
    解析:
    基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主的决定,也不可以自主地将访问权限传给他人。

  • 第4题:

    文件的访问权限一般由()控制。

    • A、用户访问权限和文件属性
    • B、用户访问权限和优先级
    • C、用户访问优先级和文件属性
    • D、文件属性和口令

    正确答案:A

  • 第5题:

    在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于任务的访问控制

    正确答案:C

  • 第6题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第7题:

    ()在访问控制中,对网络资源的访问是基于什么的?

    • A、用户
    • B、权限
    • C、访问对象
    • D、工作组

    正确答案:B

  • 第8题:

    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()

    • A、用户级别权限访问控制
    • B、基于角色的访问控制
    • C、细化访问控制
    • D、自主访问控制

    正确答案:B

  • 第9题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第10题:

    判断题
    通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制
    A

    防火墙技术

    B

    访问控制技术

    C

    加密技术

    D

    身份认证技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于任务的访问控制


    正确答案: A
    解析: 暂无解析

  • 第13题:

    Web站点可以限制用户访问Web服务器提供的资源,访问控制—般分为四个级别:硬盘分区权限、用户验证、Web权限和【 】限制。


    正确答案:IP地址
    IP地址 解析:Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为四个级别:(1) IP地址限制:Web服务器审核所访问的用户计算机的1P地址,以决定该用户能否访问Web站点的资源。(2) 用户验证:对于Web站点的一些特殊资源需要网络登录,验证用户身份。(3) Web权限:Web站点的操作员为目录和文件设置不同的读写权限。(4) NTFS权限(硬盘分区权限):可以借助硬盘文件分区的拒绝访问、读取、更改等权限限制用户对站点内容的访问。

  • 第14题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第15题:

    一个组织使用ERP,下列哪个是有效的访问控制?()

    • A、用户级权限
    • B、基于角色
    • C、细粒度
    • D、自主访问控制

    正确答案:B

  • 第16题:

    《国家电网公司信息系统安全管理办法》第28条第2款规定:严格限制匿名用户的访问权限;实现操作系统和数据库特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主体为()级。


    正确答案:用户

  • 第17题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第18题:

    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:B

  • 第19题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    • A、访问控制包括2个重要的过程:鉴别和授权
    • B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.
    • C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
    • D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    正确答案:C

  • 第20题:

    通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。


    正确答案:错误

  • 第21题:

    单选题
    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
    A

    用户级别权限访问控制

    B

    基于角色的访问控制

    C

    细化访问控制

    D

    自主访问控制


    正确答案: C
    解析: 基于角色的访问通过为一级用户定义角色来控制系统访问权限。分配给用户不同的角色,并基于用户角色授予相应的访问权限。ERP系统的用户级别权限将产生大量管理费用。细化访问控制难以在大型企业环境下实施和维护。自主访问控制可由用户或数据所有者进行配置或修改,因此可能使访问控制管理流程出现不一致。

  • 第22题:

    单选题
    一个组织使用ERP,下列哪个是有效的访问控制?()
    A

    用户级权限

    B

    基于角色

    C

    细粒度

    D

    自主访问控制


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析