防止用户随意修改访问授权
允许合法用户进入受保护的网络资源
防止合法用户对受保护的网络资源的非授权访问
允许用户进入受保护的网络资源
防止非法主体进入受保护的网络资源
第1题:
A.信息系统安全审计
B.报文鉴别
C.数字签名
D.访问控制
第2题:
A、自主访问控制方式(DAC)
B、强制访问控制方式(MAC)
C、访问控制列表方式(ACL)
D、基于角色的访问控制方式(PBAC)
第3题:
A. 应用强制访问控制技术的系统
B. 应用自主访问控制技术的系统
C. 应用基于角色的访问控制技术的系统
D. 应用基于任务的访问控制技术的系统
第4题:
( )不是防火墙控制访问和实现站点安全策略的技术。
A)服务控制
B)方向控制
C)行为控制
D)访问控制
第5题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第6题:
A、自主访问控制
B、强制访问控制
C、角色访问控制
D、权限访问控制
第7题:
信息系统访问控制机制中,()是指对所有主题和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主题和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第8题:
(53)( )不是防火墙控制访问和实现站点安全策略的技术。
A)服务控制
B)方向控制
C)行为控制
D)访问控制
第9题:
A.网络权限控制
B.入网访问控制
C.目录级安全控制
D.属性安全控制
第10题:
IDS是一种电子政府的安全技术,IDS是()