生物识别访问控制
基于角色的访问控制
应用加固
联合身份管理
第1题:
第2题:
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
第3题:
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
第4题:
()是基于主体在系统中承担的角色进行的访问控制。
第5题:
以下哪一项安全机制提供了限制执行特权活动的最佳方法()。
第6题:
下列哪一组高层系统服务可以提供对网络的访问控制()。
第7题:
组织使用了基于角色的访问控制(RBAC),以下哪一项能防止不恰当的特权聚集()。
第8题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第9题:
能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
第10题:
就信息安全来说,RBAC代表()