单选题以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A 生物识别访问控制B 基于角色的访问控制C 应用加固D 联合身份管理

题目
单选题
以下哪一项安全机制提供了限制执行特权活动的最佳方法()。
A

生物识别访问控制

B

基于角色的访问控制

C

应用加固

D

联合身份管理

参考答案和解析
正确答案: D
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制

答案:B
解析:
访问控制授权方案有:(1)自主访问控制(Discretionary Access Control,DAC),由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。(2)强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。(3)基于角色的访问控制(RBAC),基于角色的访问控制中,角色由应用系统的管理员定义。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,这是一种非自主型访问控制。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

第2题:

审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()

  • A、细化访问控制
  • B、基于角色的访问控制(RBAC)
  • C、访问控制列表
  • D、网络/服务访问控制

正确答案:B

第3题:

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。

A、自主访问控制(DAC)

B、强制访问控制(MAC)

C、基于角色访问控制(RBAC)

D、最小特权(LeastPrivilege)


答案:C

第4题:

()是基于主体在系统中承担的角色进行的访问控制。

  • A、基于身份的访问控制
  • B、基于权限的访问控制
  • C、基于角色的访问控制
  • D、基于用户的访问控制

正确答案:C

第5题:

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。

  • A、生物识别访问控制
  • B、基于角色的访问控制
  • C、应用加固
  • D、联合身份管理

正确答案:B

第6题:

下列哪一组高层系统服务可以提供对网络的访问控制()。

  • A、访问控制列表和访问特权
  • B、身份识别和验证
  • C、认证和鉴定
  • D、鉴定和保证

正确答案:B

第7题:

组织使用了基于角色的访问控制(RBAC),以下哪一项能防止不恰当的特权聚集()。

  • A、动态职责分离
  • B、分级继承
  • C、BLP安全模型
  • D、Clark-Wilson安全模型

正确答案:A

第8题:

信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于组的访问控制


正确答案:B

第9题:

能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

  • A、基于身份的访问控制
  • B、基于权限的访问控制
  • C、基于角色的访问控制
  • D、基于用户的访问控制

正确答案:C

第10题:

就信息安全来说,RBAC代表()

  • A、基于规则的身份验证控制
  • B、基于角色的授权控制
  • C、基于角色的访问控制
  • D、基于规则的访问控制

正确答案:C

更多相关问题