控制用户可以访问哪些资源以及对这些资源可以进行哪些操作属于()

题目
单选题
控制用户可以访问哪些资源以及对这些资源可以进行哪些操作属于()
A

入网访问控制

B

目录级安全控制

C

网络权限控制

D

属性安全控制

参考答案和解析
正确答案: C
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】

针对信息系统的访问控制包含哪些基本要素?

【问题2】

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。


正确答案:
【问题1】主体、客体、授权访问【问题二】能力表:(主体)Administrator<(客体)traceroute.mpg:读取,运行>访问控制表:(客体)traceroute.mpg<(主体)Administrator:读取,运行>访问控制矩阵:

第2题:

通过组策略中的本地安全策略可以控制()。

A.访问计算机的用户

B.域控制器中的用户

C.授权用户对计算机上的资源的访问

D.事件日志中用户或组的操作的记录


参考答案:A, C, D

第3题:

通过___可以阻止非法用户访问系统,或控制用户访问哪些资源,对资源有哪些使用权限.

A.数据加密

B.数据签名

C.访问控制

D.杀毒软件


参考答案:C

第4题:

操作员访问认证计费系统的权限控制功能以及对全省的操作员、角色、可访问资源进行授权主要是通过()和()完成的。


正确答案:安全引擎;安全服务器

第5题:

()以下哪些不是操作系统安全的主要目标?

  • A、标志用户身份及身份鉴别
  • B、按访问控制策略对系统用户的操作进行控制
  • C、防止用户和外来入侵者非法存取计算机资源
  • D、检测攻击者通过网络进行的入侵行为

正确答案:D

第6题:

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


正确答案:D

第7题:

从企业外部可以寻找到哪些信息资源?如何利用这些信息资源?


正确答案: 可通过电话黄页、公共记录(如出生、结婚等记录)、人口普查数据、行普查数据、租用其他公司的目录或与合作伙伴交换名录等方式来获取信息资源,可以获得个人类数据和企业类数据。
在使用这些信息资源时,首先应规定统一的格式,进行数据合并清洗,一方面关注数据质量,避免资金浪费;另一方面如果寄发直邮的目的是为了开发更多新客户,则需避免将其寄发给已有客户,以防激怒客户。在寄递前,还应剔除排斥商函的目标对象,避免引起客户烦感。

第8题:

访问控制中的“授权”是用来()。

A、限制用户对资源的使用权限

B、控制用户可否上网

C、控制操作系统是否可以启动

D、控制是否有发送邮件的权利


参考答案:A

第9题:

访问控制的主要目标不包括以下哪个选项?()

  • A、防止未经授权的用户获取资源
  • B、防止已经授权的用户获取资源
  • C、防止合法用户以未授权的方式访问资源
  • D、使合法用户经过授权后可以访问资源

正确答案:B

第10题:

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()

  • A、自主访问控制(DAC)
  • B、强制访问控制(MAC)
  • C、基于角色的访问控制(RBAC)
  • D、访问控制列表方式(ACL)

正确答案:A

更多相关问题