单选题为了根据每个用户的特征(而非工作职责)实施访问控制策略,网络管理员可以使用以下哪种技术实现?()A基于属性B隐含拒绝C基于角色D基于规则

单选题
为了根据每个用户的特征(而非工作职责)实施访问控制策略,网络管理员可以使用以下哪种技术实现?()
A

基于属性

B

隐含拒绝

C

基于角色

D

基于规则


参考解析

解析: 暂无解析

相关考题:

为了控制局域网用户访问因特网时只能进行www浏览,网络管理员应该在路由器上采取什么措施?

银行柜员的访问控制策略实施以下的哪一种?A、基于角色的策略。B、基于身份的策略。C、基于用户的策略。D、基于规则政策。

(53)( )不是防火墙控制访问和实现站点安全策略的技术。A)服务控制B)方向控制C)行为控制D)访问控制

如果用户需要访问公网的资源比较多,每个资源都有各自的公网IP和带宽,那么可以推荐客户使用以下哪种产品。() A、VPCB、共享带宽C、共享流量D、NAT网关

()方式针对每个用户能够访问的资源,对于不在指定的资源列表中的对象不允许访问。 A、自主访问控制B、基于策略的访控C、强制访问的控制D、基于角色的访问控制

在访问控制实现技术中根据控制策略的不同,通常将访问控制技术划分为()几种策略。 A、自主访问控制B、强制访问控制C、角色访问控制D、权限访问控制

对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

( )不是防火墙控制访问和实现站点安全策略的技术。A)服务控制B)方向控制C)行为控制D)访问控制

为了确保职责分工与公司内部的用户报告架构保持一致,以下哪种数据库控制措施最为有效?A.访问安全特征。B.软件变化控制程序。C.依赖检查。D.备份与恢复程序。

以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()A、禁止有CIH病毒的文件复制到用户的主机B、只允许管理员账号可以访问某服务器C、禁止某子网中的主机使用Telnet的方式访问核心网络设备D、禁止使用Linux系统的用户访问某服务器

访问控制实现了一个安全策略,该策略规定某个实例(如一个用户或者一个进程)可以访问哪些特定的系统资源,以及每个实例的权限类型。

系统开发审计包括在不同时刻进行审查来保证开发活动得到适当的控制和管理。以下各项中不属于审查内容的是?()A、根据可供利用的硬件、软件和技术资源实施技术可行性研究。B、审查在每个实施阶段用户的参与程度。C、验证为了程序开发、变更和测试而对控制和质量保证技术的使用。D、确定系统、用户以及操作的文件说明是否与正式标准相符。

数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。A、最大程度共享策略B、颗粒大小策略C、存取类型控制策略D、只需策略

以下哪种访问控制策略需要安全标签?()A、基于角色的策略B、基于标识的策略C、用户指向的策略D、强制访问控制策略

为了自主访问控制有效,应该()。A、在强制访问控制里使用B、独立于强制访问控制使用C、在必要的时候让用户可以绕过强制性访问控制D、通过安全策略来限定

对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

单选题以下哪种访问控制策略需要安全标签?()A基于角色的策略B基于标识的策略C用户指向的策略D强制访问控制策略

单选题有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A职责分离B密码C用户ID和个人档案D数据加密

判断题访问控制实现了一个安全策略,该策略规定某个实例(如一个用户或者一个进程)可以访问哪些特定的系统资源,以及每个实例的权限类型。A对B错

多选题公司网络中有10台Windows计算机和10个用户,希望任何一个用户可以安全检查的访问任何一台计算机上的资源,下面正确的做法是()。A如果10台计算机隶属于一个工作组,网络管理员在每台计算机上为每个用户建立一个帐户,共建立100个帐户B如果10台计算机隶属于一个工作组,网络管理员建立一个用户帐户,该帐户由10个用户使用C如果10台计算机隶属于一个工作域,网络管理员在域控制器上为每个用户建立一个帐户,共建立10个账户D如果10台计算机隶属于一个工作域,网络管理员在用户自己使用的本地计算机上为用户建立一个用户帐户

单选题银行柜员的访问控制策略实施以下的哪一种?()A基于角色的策略B基于身份的策略C基于用户的策略D基于规则政策

单选题以下哪种类别可以创建公司的隐私策略,起草可接受使用策略,并且基于组的访问控制策略分类?()A安全控制框架B最佳实践C访问控制方法论D合规性

单选题访问控制的策略中访问规则定义了以下哪种策略()A受保护资源的范围B具有什么权限才能够访问目标C访问者可以对目标实施的操作D信任什么机构发布的权限信息

单选题为了自主访问控制有效,应该()。A在强制访问控制里使用B独立于强制访问控制使用C在必要的时候让用户可以绕过强制性访问控制D通过安全策略来限定