首页 > 职业技能鉴定
题目内容 (请给出正确答案)
[单选题]

以下哪一项是基于属性的访问控制(ABAC)的独特功能()。

A.用户被授予在一天中的特定时间访问系统的权限。

B.根据用户名和密码授予用户访问系统的权限。

C.用户被授予对基于组亲和性的系统的访问权。

D.授予用户对具有生物特征认证的系统的访问权限。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪一项是基于属性的访问控制(ABAC)的独特功能()。”相关的问题
第1题
哪种访问控制方法基于用户对系统资源发出访问请求、分配给这些资源的功能、操作或情境上下文以及根据这些功能和上下文指定的一组策略()。

A.强制访问控制(MAC)。

B.基于属性的访问控制(ABAC)。

C.基于角色的访问控制(RBAC)。

D.自主访问控制(DAC)。

点击查看答案
第2题
以下哪一项最能保护用于紧急维护的供应商帐户()。

A.应在需要时禁用供应商访问。

B.经常监控供应商访问。

C.基于角色的访问控制(RBAC)。

D.路由表的加密。

点击查看答案
第3题
在季度系统访问审查中,发现了一个在生产系统的先前审查中不存在的活动特权帐户。该帐户是在上次访问审核后一小时创建的。除了季度访问审查之外,以下哪一项是降低总体风险的最佳选择()。

A.实施双年度审查。

B.创建系统访问策略。

C.实施和审查基于风险的警报。

D.提高日志记录级别。

点击查看答案
第4题
以下哪一项是Bell-LaPadula模型的局限性()。

A.职责分离(SoD)难以实施,因为“禁止阅读”规则限制了对象访问更高分类信息的能力。

B.强制访问控制(MAC)在所有级别强制执行,因此无法实施自主访问控制(DAC)。

C.它不包含更改数据访问控制的规定或政策,并且仅适用于本质上是静态的访问系统。

D.它优先考虑完整性而不是机密性,这可能导致无意的信息泄露。

点击查看答案
第5题
以下哪一项是防范SQL注入攻击最有效的手段?

A.删除存在注入点的网页

B.对数据库系统的管理权限进行严格的控制

C.通过网络防火墙严格限制Internet用户对web服务器的访问

D.对web用户输入的数据进行严格的过滤

点击查看答案
第6题
以下哪一项是实施使用中数据控制的好处()。

A.如果数据丢失,必须解密才能打开。

B.查看数据时,只能由授权用户打印。

C.在查看数据时,可以使用安全协议对其进行访问。

D.如果数据丢失,未经授权的用户可能无法访问。

点击查看答案
第7题
以下哪一项是基于网络的防火墙和基于主机的防火墙之间的主要区别()。

A.基于网络的防火墙是有状态的,而基于主机的防火墙是无状态的。

B.基于网络的防火墙阻止网络入侵,而基于主机的防火墙阻止恶意软件。

C.基于网络的防火墙控制通过设备的流量,而基于主机的防火墙控制以设备为目的地的流量。

D.基于网络的防火墙验证网络流量,而基于主机的防火墙验证进程和应用程序。

点击查看答案
第8题
假设某人不想让使用他的工作站的人访问他正在处理的一些文件。他应如何做才能达到目的()。

A.将这些文件的属性设为隐藏

B.将文件存储到桌面上,桌面具有安全性选项实现密码保护

C.用FAT格式化硬盘。FAT具有内置的对基于帐号的访问控制的支持

D.用NTFS格式化硬盘。NTFS具有内置的对基于帐号的访问控制的支持

点击查看答案
第9题
以下哪一项关于安全技术的描述是不正确的A.防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码

以下哪一项关于安全技术的描述是不正确的

A.防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码

B.IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计

C.IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御

D.IPS可以解决整个OSI七层安全相关问题

点击查看答案
第10题
以下关于循环控制语句描述错误的是哪一项?

A.Python中的for语句可以在任意序列上进行迭代访问,例如列表、字符串和元组。

B.在Python中if…elif…elif…结构中必须包含else子句。

C.在Python中没有switch-case的关键词,可以用if…elif…elif…来等价表达。

D.循环可以嵌套使用,例如一个for语句中有另一个for语句,一个while语句中有一个for语句等。

点击查看答案
第11题
以下选项中不属于常用的访问控制策略的是()。
以下选项中不属于常用的访问控制策略的是()。

A.自主访问控制策略

B.系统访问控制策略

C.强制访问控制策略

D.基于角色的访问控制策略

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改