在访问控制策略方面,计算机系统常采用()和()两种策略。
相似题目
-
测速发电机在自动控制系统和计算机装置中,常作为()元件使用。
-
网上支付跨行清算系统在与支付系统连接时,应当依照中国人民银行有关规定,采取必要的隔离措施,制定严格的访问控制策略。
-
在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()
-
降低配送成本的策略中,实施延迟策略常采用两种方法:生产延迟(或称形成延迟)和()。
-
应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。
-
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
-
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统
-
以下何两种策略为积极的自我调整策略()
-
在不同类型的建筑物中,管理子系统常采用()和()两种管理方式
-
访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是(),二是限制进入系统的用户所能做的操作。
-
数据网各网络节点边界应采用访问控制策略,允许非授权访问。
-
计算机信息系统联网应当采取系统访问控制、数据保护和系统()等技术措施。
-
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
-
延迟策略常采用的两种实施方式()
-
()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。
-
应根据系统相关安全策略和要求,按照()等原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限
-
访问控制主要有两种类型.网络访问控制和系统访问控制。()
-
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
-
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
-
IPv4向IPv6过渡的两种策略为( )和( )。
-
橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中:()可验证访问控制(VerifiedProtection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。
-
实施延迟策略常采用两种方式:生产延迟(或称形成延迟)和物流延迟(实称时间延迟)。()
-
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问,宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密.智能卡.令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并().对程序源代码和相关事项(例如设计.说明书.验证计划和确认计划)的访问宜严格控制,以防引入非授权功能.避免无意识的变更和维持有价值的知识产权的().对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在
-
建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客 体,相应增强其他安全功能强度;将系统安全保护环境机构化为关键保护元素和非关键保护 元素,使系统具有抗渗透的能力;保障基础计算资源和应用程序可信,确保所有关键执行环 节可信,对所有可信验证结果进行动态关联感知;是属于()系统安全保护环境的设计目 标。D