题目内容
(请给出正确答案)
[单选题]
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ()
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.授权关系表
查看答案
如果结果不匹配,请 联系老师 获取答案
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.授权关系表
A.确保信息系统用户账号与实体用户一一对应
B.确保各类信息系统账号不误删、不错调、不越权、不限用
C.确保账号权限管理贯穿项目建设及系统运行的各个阶段
D.确保账号权限在管理者、使用者、监督者三类角色间实现相互制衡
A.安全区域不仅包含物理区城,还包含信息系统等软件区域
B.建立安全区城需要建立安全屏蔽及访问控制机制
C.由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护
D.闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备,后端设备包括中央控制设备、监视器等
A.网络ACL的规则是有状态的:返回数据流会被自动允许,不受任何规则的影响。
B.网络ACL与交换机绑定,不过滤同一交换机内的ECS间的流量
C.网络ACL规则仅过滤绑定的交换机中的ECS流量
D.新创建的网络ACL默认会在出方向和入方向分别生成一条规则,表示允许所有出、入方向流量
A.兼容多种操作系统,可以实现异构网络环境下的文件资源共享
B.节点故障后,连接到此节点的客户端业务快速切换到其他节点接管,业务不中断
C.方以集群方式对外提供共享服务,节点间可相互监控服务状态
D.可根据业务和节点状态实现负载均衡,数据访问在集群内均匀分布
E.Oceanstor 9000 支持NFSV3,4协议
A.访问控制列表ACL
B.能力表CL
C.BLP模型
D.Biba模型
A.访问控制机制。
B.过程隔离。
C.地址空间布局随机化(ASLR)。
D.处理器状态。
A.只访问经过授权的逻辑视图
B.用户可以修改其访问配置文件
C.用只读方式访问数据库文
D.特权软件对数据进行更新