在防范非法访问窃密的计算机信息系统保密措施中,利用操作系统的访问控制技术建立的三道防线是()。
A.身份鉴别
B.访问权限控制
C.拦截屏蔽
D.数据加密
E.审计跟踪
A.身份鉴别
B.访问权限控制
C.拦截屏蔽
D.数据加密
E.审计跟踪
第1题
计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的数据库不得联网。
第4题
A.访问控制、存储保护、安全性控制
B.存储保护、文件管理与保密、进程分层设计
C.访问控制、文件管理与保密、存储保护
D.访问控制、文件管理与保密、安全性控制
第5题
计算机安全保密技术包括()
A.病毒防治
B.鉴别技术
C.介质的安全管理技术
D.访问控制
E.数据库安全
F.网络安全
第6题
操作系统的安全措施不包括();包括(访问控制,存储保护,文件保护和保密)。
A.访问控制
B.存储保护
C.文件保护与保密
D.计算机防盗
第7题
试题四 论信息系统中的访问控制
访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。
访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。
请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。
1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。
2.详细论述常见的访问控制策略和访问控制机制。
3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
第8题
下列不属于防范黑客措施的有()。
A.攻击系统漏洞
B.数据加密
C.身份认证
D.建立完善的访问控制策略
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!