访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。
业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()
以下哪一项提供了设计和开发逻辑访问控制的架构()。
访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。
下面哪一项不属于集中访问控制管理技术?()
你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()
访问因特网上的资源一般是通过以下的哪一项()
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
基本访问控制列表只能使用()信息,作为定义访问控制列表的规则的元素。
考虑到数据的保密性,在线数据估计和项目建议系统设置了不同层次的访问控制措施,用户首次登录控制属于以下哪一项的功能()
以下哪一项是对于程序员访问应付帐款生产数据的补偿控制()。
系统资源的命名规则对于访问控制非常重要,是因为它()。
在资源访问控制策略中,不会产生权限传递的是()
下面哪一个设备最适合工作于两个信任程度不同的网络之间,并对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的?()
在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
访问控制的策略中访问规则定义了以下哪种策略()
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
在资源访问控制策略中,会产生权限传递的是()
对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?()
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
以下哪一项不是IIS服务器支持的访问控制过滤类型?()
以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,物理和环境安全领域包括安全区域和设备安全两个控制目标,安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项()