作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)

电子邮件的机密性与真实性是通过下列哪一项实现的()?

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

下列哪一项准确地描述了标准、基线、指南和规程的定义()?

A、标准是完成某项任务的详细步骤,规程是建议性的操作指导
B、基线是强制性的规定,指南是建议性的操作指导
C、标准是强制性的规定,规程是完成某项任务的详细步骤
D、规程是建议性的操作指导,基线是必须具备的最低安全水平

安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

A、Biba模型中的不允许向上写
B、Biba模型中的不允许向下读
C、Bell-LaPadula模型中的不允许向下写
D、Bell-LaPadula模型中的不允许向上读

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

A、冒充
B、尾随
C、截获
D、欺骗
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员
试卷库
试题库