题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-03-01 23:19:08

[单选题]PDR模型与访问控制的主要区别( )
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人

更多"[单选题]PDR模型与访问控制的主要区别( )"的相关试题:

[单选题]与PDR模型相比,P2DR模型多了哪一个环节?()
A.防护
B.检测
C.反应
D.策略
[单选题]信息安全中PDR模型的关键因素是( )
A.人
B.技术
C.模型
D.客体
[单选题]基于Garter自适应架构2.0的安全运营模型PPDR,相对于PDR模型,增加了以下哪个环节()。
A.

保护


B.

检测


C.

安全策略


D.

响应

[单选题]在 PDR 模型的基础上,发展成为了(Policy-Protection-Detection-Response,PPDR)
模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策
略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通
信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;
防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、
加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活
动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是
整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安
全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢
复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、
反击、消除影响等。
A.评估与执行;访问控制;安全状态;安全性
B.评估与执行;安全状态;访问控制;安全性
C.访问控制;评估与执行;安全状态;安全性
D.安全状态,评估与执行;访问控制;安全性
[单选题]与 PDR 模型相比,P2DR 模型则更强调() ,即强调系统安全的() ,并 且以安全检测、 () 和自适应填充“安全间隙”为循环来提高()
A.漏洞监测:控制和对抗:动态性:网络安全
B.动态性:控制和对抗:漏洞监测:网络安全
C.控制和对抗:漏洞监测:动态性:网络安全
D.控制和对抗:动态性:漏洞监测:网络安全
[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有 不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职 责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1) 自主访问控 制, (2)强制访问控制, (3)基于角色的访问控制(4)基于规则的访问控制中,能够满
足以上要求的选项有()
A.只有(1) (2)
B.只有(2) (3)
C.只有(3) (4)
D.只有(4)
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问 控制模型等,下面描述中错误的是( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控 制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权 利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一 个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全 性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访 问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策 略
[判断题]双向访问控制是进行数据报文的双向访问控制,严格控制终端访问应用
A.正确
B.错误
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来 表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通 常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是() 。
A.ACL 在删除用户时,去除该用户所有的访问权限比较方便
B.ACL 在增加客体时,增加相关的访问控制权限较为简单
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 是 Bell-LaPadula 模型的一种具体实现
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的 链表来存储相关数据。下面选项中说法正确的是( )。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[单选题]终端访问控制器访问控制系统(TerminalAccessControllerAccess-ControlSystem,TACACS)由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
[单选题]( )主要功能是成帧、物理寻址、流量控制、差错控制、访问控制。常见的有网卡、网桥、二层交换机等。数据格式为帧。
A.物理层
B.数据链路层
C.网络层
D.应用层
[单选题]终端访问控制器访问控制系统(Terminal Access Controller Access-Control System,TACACS) 由 RFC1492 定义,标准的 TACACS 协议只认证 用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出, 主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两 个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
[单选题]数据链路层主要功能是成帧、( )、流量控制、差错控制、访问控制。常见的有网卡、网桥、二层交换机等。
A.物理寻址
B.IP 寻址
C.寻址
D.访问控制
[单选题]终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执 行的认证类型、用户名等信息。START 包只在一个认证会话开始时使用一个,序列号永远 为() .服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。
A.0
B.1
C.2
D.4
[单选题](  )主要功能是成帧、物理寻址、流量控制、差错控制、访问控制。常见的有网卡、网桥、二层交换机等。数据格式为帧。
A.物理层
B.数据链路层
C.网络层
D.应用层

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码