访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。
访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
在创建基于接口的访问控制规则时,下面哪些是正确的接口名称表达方式()
安全管理是对网络资源以及重要信息的访问进行约束和控制,安全管理中涉及的安全机制有().
在层次化网络设计方案中,通常在()实现网络的访问策略控制。
网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
()在信息安全的服务中,访问控制的作用是什么?
网络中对共享资源的访问控制有以下方式()。
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
基于角色对用户组进行访问控制的方式有以下作用()。
在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
802.1x协议是基于什么的访问控制和认证协议。()。
基于MAC地址的访问控制列表必须工作在透明模式下。()
域中计算机帐户可用于控制用户对资源的访问。
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源范文权限分配的说法正确的是()
为什么计划基于角色的访问控制(RBAC)的MOST关键阶段执行?()
在C编程中,访问修饰符控制程序对类中成员的访问,如果不写访问修饰符,类的默认访问类型是()
随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是()
访问控制的目的在于通过限制用户对特定资源的访问。在Windows系统中,重要目录不能对账户开放()
麒麟操作系统提出并实现了基于角色定权的强制访问控制框架。强制访问控制框架的目的是将访问控制实施与访问控制决策分离,访问控制实施部分由框架本身完成,并在涉及访问控制标记和决策的关键点提供一系列的钩子函数,通过这些钩子函数,由访问控制决策部分完成访问控制逻辑