下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。A、能力表B、DACC、MACD、ACL

下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。

  • A、能力表
  • B、DAC
  • C、MAC
  • D、ACL

相关考题:

()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。 A.访问控制矩阵B.自主访问控制C.访问控制表D.强制访问控制

()是指客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。 A.访问控制矩阵B.自主访问控制C.访问控制表D.强制访问控制

_______是客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。

对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

下列符合最小权限原则的有哪些()。A、只允许用户访问完成工作所需的数据库对象B、只允许需要访问的用户访问操作系统和数据库C、限制对RESOURCE账户的访问D、限制对root或管理员账户的访问

下列对强制访问控制描述不正确的是()。A、主体对客体的所有访问请求按照强制访问控制策略进行控制B、强制访问控制中,主体和客体分配有一个安全属性C、客体的创建者无权控制客体的访问权限D、强制访问控制不可与自主访问控制结合使用

访问信息系统的用户注册的管理不正确的做法是()A、对用户访问信息系统和服务的授权的管理B、对用户予以注册时须同时考虑与访问控制策略的一致性C、当ID资源充裕时可允许用户使用多个IDD、用户在组织内变换工作岗位时须重新评审其所用ID的访问权

访问信息系统的用户注册的管理是()A、对用户访问信息系统和服务的授权的管理B、对用户予以注册时须同时考虑与访问控制策略的一致性C、当I(D)资源充裕时可允许用户使用多个I(D)D、用户在组织内变换工作岗位吋不必重新评审其所用I(D)的访问权

Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制

OBS桶A设置了一个policy策略,不允许任何用户访问桶中的对象;桶A中存在一个对象B,其设置有允许匿名用户访问的ACL权限,那么用户可以通过匿名访问方式访问到对象B。

下列危害中,()不是由不安全的直接对象儿造成的。A、用户无需授权访问其他用户的资料。B、用户无需授权访问支撑系统文件资料C、用户无需授权访问权限外信息D、进行非法转账

数据库中的属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()A、判断用户能否使用、访问数据库里的数据对象,包括表、视图、存储过程B、判断用户能否访问关系里面的内容C、判断用户能否访问关系中的一行记录的内容D、判断用户能否访问表关系中的一个属性列(字段)的内容

下面关于访问控制模型的说法不正确的是:()A、DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。

下列哪一项是首席安全官的正常职责?()A、定期审查和评价安全策略B、执行用户应用系统和软件测试与评价C、授予或废除用户对IT资源的访问权限D、批准对数据和应用系统的访问权限

在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值

根据采集方案访问调查,采集劳动力市场供求信息的操作程序中,在确定访问对象之后,接下来的步骤是()A、制定访问提纲B、确定访问时间和地点C、确定访问对象D、整理访问记录

访问信息系统的用户注册的管理是()A、对用户访问信息系统和服务的授权的管理B、对用户予以注册时须同时考虑与访问控制策略的一致性C、当ID.资源充裕时可允许用户使用多个IDD、用户在组织内变换丁.作岗位吋不必重新评审其所用ID的访问权

关于用户访问权,以下做法正确的是()A、用户职位变更时,其原访问权应终止或撤销B、抽样进行针对信息系统用户访问权的定期评审C、组织主动解聘员工时等不必复审员工访问权D、使用监控系统可替代用户访问权评审

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()。A、基于角色的策略B、基于身份的策略C、用户向导的策略D、强制性访问控制策略

对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

单选题关于用户访问权,以下做法正确的是()A用户职位变更时,其原访问权应终止或撤销B抽样进行针对信息系统用户访问权的定期评审C组织主动解聘员工时等不必复审员工访问权D使用监控系统可替代用户访问权评审

判断题OBS桶A设置了一个policy策略,不允许任何用户访问桶中的对象;桶A中存在一个对象B,其设置有允许匿名用户访问的ACL权限,那么用户可以通过匿名访问方式访问到对象B。A对B错

单选题数据库中的属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()A判断用户能否使用、访问数据库里的数据对象,包括表、视图、存储过程B判断用户能否访问关系里面的内容C判断用户能否访问关系中的一行记录的内容D判断用户能否访问表关系中的一个属性列(字段)的内容

单选题下列对强制访问控制描述不正确的是()。A主体对客体的所有访问请求按照强制访问控制策略进行控制B强制访问控制中,主体和客体分配有一个安全属性C客体的创建者无权控制客体的访问权限D强制访问控制不可与自主访问控制结合使用

单选题下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。A能力表BDACCMACDACL

单选题下面关于访问控制模型的说法不正确的是()。ADAC模型中主体对它所属的对象和运行的程序有全部的控制权BDAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者C在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它DRBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它