访问控制模型应遵循下列哪一项逻辑流程()?

A、识别,授权,认证
B、授权,识别,认证
C、识别,认证,授权
D、认证,识别,授权
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列哪一项准确定义了安全基线()?

A、指明应该做什么和不应该做什么的规定
B、最低水平的安全需求
C、安全措施的操作手册
D、安全建议

从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

A、屏蔽路由器
B、双宿堡垒主机
C、屏蔽主机防火墙
D、屏蔽子网防火墙

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)

如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击

某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

A、部门经理
B、高级管理层
C、信息资产所有者
D、最终用户
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员
试卷库
试题库