首页/ 题库 / [单选题]()在访问控制中,对网络资源的访问是基于的答案

()在访问控制中,对网络资源的访问是基于什么的?

单选题
2021-07-17 17:49
A、A、用户
B、B、权限
C、C、访问对象
D、D、工作组
查看答案

正确答案
B

试题解析

感兴趣题目
下列哪类访问控制模型是基于安全标签实现的?()
访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
可控性能够控制与限定网络用户对主机系统、网络服务与网络信息的访问和使用。
每名用户都需要具有帐户和密码、访问令牌及访问控制列表来决定用户是否能够访问具体的网络资源,这种安全类型的名称是什么()
基于端口的网络访问控制协议是().
园区网中实施网络安全管理措施时,如下哪些属于针对非法访问网络资源而部署的网络访问控制技术或措施()。
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(18)。
● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。(16)
在金信工程中,工商总局的政务外网安全接入体系主要部署了(),为政务信息直报点用户从互联网上访问政务信息直报系统提供安全接入和访问控制。
银河大学是一所拥有6万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是__________。 A.基于角色的访问控制(RBAC)方案 B.自主型访问控制(DAC)方案 C.基于任务的访问控制(TBAC)方案 D.强制型访问控制(MAC)方案
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
一个大型组织使用唯一的身份标识,并要求他们在每次系统会话的开始时使用。应用程序访问时基于工作职责的分类。该组织定期对访问控制和违规进行独立的审核。该组织使用了有线和无线网络,以及远程访问。该组织还使用了到分支机构的安全连接,以及针对某些选择的信息和流程实施安全的备份和恢复策略。>按照最佳实践,在实施恢复策略时,下面那个是选择备用站点最重要的考虑因素()。
相关题目
()在访问控制中,对网络资源的访问是基于什么的?
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略
网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。
根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
如何理解网络安全策略中的访问控制策略?
移动办公行业应用主要为集团客户提供基于()高速安全的移动无线网络访问单位内部OA系统的解决方案。
在C#编程中,访问修饰符控制程序对类中成员的访问,如果不写访问修饰符,类的默认访问类型是()。
访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()
通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的
访问控制是对()进行控制,选择性访问控制是进入系统后对文件和程序等资源的访问进行控制。
访问控制主要有两种类型.网络访问控制和系统访问控制。()
在FIRE环境中,网络的访问总是由()来管理的,这种控制提供了网络安全和带宽保留功能。
自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。
自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低
自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较高
下列访问控制模型是基于安全标签实现的是()
广告位招租WX:84302438

免费的网站请分享给朋友吧