首页
>
计算机类
>
软考
>
初级软考
>
网络管理员
> 网络安全中的访问控制规则是处理主体对客体访问的( )的合法性问题,一个主体只能访问经过授权使用的给定客体。
网络安全中的访问控制规则是处理主体对客体访问的( )的合法性问题,一个主体只能访问经过授权使用的给定客体。
A.权限设置
B.机制
C.方法
D.对象
查看答案
正确答案:
A
答案分析:
无
包含此试题的试卷:
网络管理员考试试题(二)
相关的试题
网络访问控制通常由( )实现。
A.权限设置
B.机制
C.方法
D.对象
查看答案
在网络安全管理中,加强内防内控可采取的策略有( ) ①控制终端接入数量 ②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上网行为管理与违规审计
A.权限设置
B.机制
C.方法
D.对象
查看答案
网络安全性问题的核心在于网络是否得到控制, 即是不是任何一个 ()来源的用户都能够进入网络。
A.权限设置
B.机制
C.方法
D.对象
查看答案
计算机网络信息安全中防火墙通常是指在网络安全边界控制中, 用来阻止从外网想进入给定网络的()对象的安全设备。
A.权限设置
B.机制
C.方法
D.对象
查看答案
《计算机信息系统安全保护等级划分准则》( GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
A.权限设置
B.机制
C.方法
D.对象
查看答案
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
A.权限设置
B.机制
C.方法
D.对象
查看答案
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A.权限设置
B.机制
C.方法
D.对象
查看答案
强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A.权限设置
B.机制
C.方法
D.对象
查看答案
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A.权限设置
B.机制
C.方法
D.对象
查看答案
计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。
A.权限设置
B.机制
C.方法
D.对象
查看答案