根据用户在完成某项职责任务时所需要的访问权限来进行授权和管理,这种访问控制方法是()。

根据用户在完成某项职责任务时所需要的访问权限来进行授权和管理,这种访问控制方法是()。


参考答案和解析
基于角色的访问控制##%_YZPRLFH_%##RBAC##%_YZPRLFH_%##Role Based Access Control##%_YZPRLFH_%##role based access control##%_YZPRLFH_%##Role based Access Control##%_YZPRLFH_%##Role based access control##%_YZPRLFH_%##基于角色访问控制

相关考题:

( 43 )以下对网络安全管理的描述中,止确的是A )安全管理不需要对重要网络资源的访问进行监视B )安全管理不需要验证用户的访问权限和优先级C )安全管理的操作依赖于设备的类型D )安全管理的目标是保证重要的信息不被未授权的用户访问

Web站点的访问控制通常可以按照不同的级别进行。如果Web站点使用微软公司的ⅡS来建设,在Web站点的内容位于NTFS分区时,控制用户访问Web站点中提供的资源的方法包括( )。Ⅰ.p地址限制 Ⅱ.用户验证 Ⅲ.Web权限 Ⅳ.NTFS权限A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A.授权范围内的访问B.允许授权的访问C.非认证的访问D.非授权的访问

从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是(4)。A.自主型访问控制B.强制型访问控制C.基于角色的访问控制D.基于任务的访问控制

以下关于访问控制的说法错误的是( )。A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制B. 访问控制应考虑到信息分发和授权的策略C. 授权用户的合作是有效安全的基础D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

以下关于访问控制的说法错误的是( )。A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制B:访问控制应考虑到信息分发和授权的策略C:授权用户的合作是有效安全的基础D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()A、对文件进行操作的用户是一种主体B、主体可以接受客体的信息和数据,也可能改变客体相关的信息C、访问权限是指主体对客体所允许的操作D、对目录的访问权可分为读、写和拒绝访问

()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。A、交易认证B、访问控制C、身份识别D、提供冲正

通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()A、防火墙技术B、密码技术C、访问控制D、数字认证

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A、授权范围内的访问B、允许授权的访问C、非认证的访问D、非授权的访问

在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于任务的访问控制

()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

授权控制是指控制不同用户对信息资源的访问权限。

自主访问控制模型的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。A、ACL是Bell-Lapadula模型的一种具体实现B、ACL在删除用户时,去除该用户所有的访问权限比较方便C、ACL对于统计某个主体能访问哪些客体比较方便D、ACL在增加客体时,增加相关的访问控制权限较为简单

常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C、强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。

信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A、访问控制矩阵B、访问控制表C、访问控制能力表D、授权关系表

下列属于授权设计要求的是()。A、设计资源访问控制方案,验证用户访问权限B、限制用户对系统级资源的访问C、设计在服务器端实现访问控制,也可只在客户端实现访问控制D、设计统一的访问控制机制

判断题通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。A对B错

单选题信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A访问控制矩阵B访问控制表C访问控制能力表D授权关系表

单选题从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A授权范围内的访问B允许授权的访问C非认证的访问D非授权的访问

单选题计算机生产系统用户和密码,()使用,同时会根据工作职责和工作访问要求来预先定义访问权限,以保证只将访问权限授予岗位所必需的人。A必须提出申请并通过后才能获取B直接C借用D挪用

单选题常见的访问控制模型包括自主访问控制模型,强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是:()A从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色控制访问模型B自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性。C强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略

单选题通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()A防火墙技术B密码技术C访问控制D数字认证

单选题在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()A对文件进行操作的用户是一种主体B主体可以接受客体的信息和数据,也可能改变客体相关的信息C访问权限是指主体对客体所允许的操作D对目录的访问权可分为读、写和拒绝访问

单选题在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()A自主访问控制B强制访问控制C基于角色的访问控制D基于任务的访问控制