访问控制安全重点关注的是()A、访问信息B、访问设施C、访问设备D、以上都是

访问控制安全重点关注的是()

  • A、访问信息
  • B、访问设施
  • C、访问设备
  • D、以上都是

相关考题:

下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制

()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。 A.访问控制矩阵B.自主访问控制C.访问控制表D.强制访问控制

信息系统访问控制机制中,()是指对所有主题和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主题和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。 A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型

信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

在电信网络中,以下哪种软件可以确定传送重点?A.网络控制软件B.访问控制软件C.错误控制软件D.安全控制软件

以下哪些属于账户安全信息管理的重点内容()A、建立账户信息安全管理制度体系B、访问控制C、系统安全管理D、以上全部

下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低

基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制

网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。A、恶意代码防范B、网络设备防护C、网络边界D、结构安全

访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A、防火墙B、网络设备访问控制列表C、主机系统账号、授权与访问控制D、应用系统账号、授权与访问控制

所谓例外与重点原则是指()。A、例外是控制需重点关注的B、例外不是控制需关注的C、例外偏差是需重点关注的D、例外偏差不属于需重点关注的

下列关于配置控制的说法正确的是()。A、配置控制重点关注项目的进度和成本基准B、配置控制重点关注项目的技术规范C、配置控制重点关注项目的资源配置D、配置控制重点关注项目的人力资源配置

下面对自由访问控制(DAC)描述正确的是()。A、比较强制访问控制而言不太灵活B、基于安全标签C、关注信息流D、在商业环境中广泛使用

对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

下列对自主访问控制说法不正确的是()A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统

下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

单选题访问控制安全重点关注的是()A访问信息B访问设施C访问设备D以上都是

单选题基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A被动访问控制B自主访问控制C强制访问控制D完全访问控制

单选题下面哪类控制模型是基于安全标签实现的?()A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制

单选题下面对自由访问控制(DAC)描述正确的是()。A比较强制访问控制而言不太灵活B基于安全标签C关注信息流D在商业环境中广泛使用

单选题通常,提供第一层访问控制的访问控制策略是()。A目录级控制B网络的权限控制C入网访问控制D属性安全控制

单选题下列关于配置控制的说法正确的是()。A配置控制重点关注项目的进度和成本基准B配置控制重点关注项目的技术规范C配置控制重点关注项目的资源配置D配置控制重点关注项目的人力资源配置

单选题下列访问控制模型是基于安全标签实现的是()A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制