用看的、听的学真题

study by eyes and ears.

  1. 首页
  2. 信息安全工程师
  3. 第7章 访问控制技术原理与应用
  4. 真题列表

第7章 访问控制技术原理与应用

【28】访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有:基于角色的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在段时间内冻结账户的规则属于(28)

真题详情及解析

【29】UNIX系统中超级用户的特权会分解为若个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为(29)

真题详情及解析

【19】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户。下列设置的口令中,(19)具有最好的口令复杂度。

真题详情及解析

【63】网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。以下不属于网络安全控制技术的是(63)

真题详情及解析

【31】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类,对文件读写进行访问控制属于(31)

真题详情及解析

【34】IIS是Microsoft 公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制包括:请求过滤、URL 授权控制、IP地址限制、文件授权等安全措施,其中对文件夹的NTFS许可权限管理属于(34)

真题详情及解析

【40】FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是(40)

真题详情及解析
培训报名