首页 > 大学网课
题目内容 (请给出正确答案)
[判断题]

制定访问控制策略,避免信息系统的非授权访问,并让用户了解其职责和义务,包括网络访问控制,操作系统访问控制,应用系统和信息访问控制,监视系统访问和使用,定期检测未授权的活动;当使用移动办公和远程控制时,也要确保信息安全()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“制定访问控制策略,避免信息系统的非授权访问,并让用户了解其职…”相关的问题
第1题
在信息系统中,访问控制是重要的安全功能之一,它的任务是在用户对系统资源提供最大限度共享的基础上对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访间控制模型将实体划分为主体和客体两类,通过对主体身合的识别来限制其对客体的访问权展。下列选项中,对主体、客体和访问权限的描述中错误的是()

A.对文件进行操作的用户是一种主体

B.主体可以接收客体的信息和数据,也可以改变客体相关的信息

C.访问权限是指主体对客体所允许的操作

D.对目录的访问权限可分为读、写和拒绝访问

点击查看答案
第2题
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访向控制功能,在以下选项中他应该采取的最合适的模型或方法是()

A.访问控制列表ACL

B.能力表CL

C.BLP模型

D.Biba模型

点击查看答案
第3题
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ()

A.访问控制矩阵

B.访问控制表

C.访问控制能力表

D.授权关系表

点击查看答案
第4题
策略管理至少包含()。

A.认证策略、授权策略、访问控制策略

B.认证策略、授权策略、访问控制策略、应用控制策略

C.认证策略、授权策略

D.网络控制策略和应用控制策略

点击查看答案
第5题
请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。①数据保密性服务②数据完整性服务③

请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。

①数据保密性服务

②数据完整性服务

③访问控制服务

④认证服务

⑤路由控制机制

a可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。

b采用加密手段,防止数据被破解后泄露。

c能够确保某个实体身份的可靠性。

d为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。

e可防止未授权的对数据的修改操作。

①:()②:()③:()④:()⑤:()

点击查看答案
第6题
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:访问控制中间件框架的核心思想是?()

A.支持基于属性的访问控制

B.支持多种访问控制模型

C.支持动态策略

D.将访问控制过程与应用分离

点击查看答案
第7题
网络安全中的完整性是指()

A.避免拒绝授权访问和拒绝服务

B.保护信息不泄露给非授权用户

C.保护信息不被非授权用户修改或破坏

D.避免信息被用户修改或破坏

点击查看答案
第8题
设备基础安全配置不够,如()等,是很多安全事件发生的原因之一。

A.口令策略不严允许设置简单口令

B.帐号授权不当

C.开放无用端口

D.使用ACL访问控制

点击查看答案
第9题
访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。

A.主体

B.客体

C.操作

D.认证

点击查看答案
第10题
个人信息保护负责人和个人信息保护工作机构应履行的职责包括但不限于()。

A.全面统筹组织内部和个人信息安全工作并承担全面领导责任

B.制定、签发、实施、定期更新隐私政策和相关规程

C.建立、维护和更行组织所持有的个人信息清单

D.建立、维护和更行组织所持有的授权访问策略

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改