题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-08-31 03:29:01

[单选题] PDR 模型与访问控制的主要区别( )
A.PDR 把安全对象看作一个整体
B.PDR 作为系统保护的第一道防线
C.PDR 采用定性评估与定量评估相结合
D.PDR 的关键因素是人

更多"[单选题] PDR 模型与访问控制的主要区别( )"的相关试题:

[单选题]PDR 模型与访问控制的主要区别( )
A.PDR 把安全对象看作一个整体
B.PDR 作为系统保护的第一道防线
C.PDR 采用定性评估与定量评估相结合
D.PDR 的关键因素是人
[单选题]PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。
A.Design(设计)
B.Detection(检测)
C.Defense(防御)
D.Defend(保护)
[单选题]信息安全中 PDR 模型的关键因素是( )
A.人
B.技术
C.模型
D.客体
[单选题]在 PDR 模型的基础上,发展成为了(Policy-Protection-Detection-Response,PPDR) 模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等; 防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、 反击、消除影响等。
A.评估与执行;访问控制;安全状态;安全性
B.评估与执行;安全状态;访问控制;安全性
C.访问控制;评估与执行;安全状态;安全性
D.安全状态,评估与执行;访问控制;安全性
[单选题]与 PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”为循环来提高()
A.漏洞监测:控制和对抗:动态性:网络安全
B.动态性:控制和对抗:漏洞监测:网络安全
C.控制和对抗:漏洞监测:动态性:网络安全
D.控制和对抗:动态性:漏洞监测:网络安全
[单选题]保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、 落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
A.信息系统;信息安全保障;威胁;检测工作
B.信息安全保障;威胁;信息系统;检测工作
C.信息安全保障;信息系统;威胁;检测工作
D.信息安全保障;信息系统;检测工作;威胁
[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有 不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职 责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
A.只有(1)(2)
B.只有(2)(3)
C.只有(3)(4)
D.只有(4)
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问 控制模型等,下面描述中错误的是( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控 制模型和基于角色的访问控制模型
B.自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权 利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一 个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全 性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策 略
[判断题]自动操纵系统与自动控制系统最主要的区别是自动操纵系统是开环控制系而自动控制系统是闭环控制系统。
A.正确
B.错误
[多选题]数据链路层的主要功能是“ ”、流量控制、差错控制、访问控制。
A.数据的成帧
B.物理寻址
C.网络层
D.IP交换
[单选题]“ ”主要功能是成帧、物理寻址、流量控制、差错控制、访问控制。
A.物理层
B.数据链路层
C.网络层
D.应用层
[判断题]数据链路层主要功能是成帧、物理寻址、流量控制、差错控制、访问控制。
A.正确
B.错误
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
A.ACL 在删除用户时,去除该用户所有的访问权限比较方便
B.ACL 在增加客体时,增加相关的访问控制权限较为简单
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 是 Bell-LaPadula 模型的一种具体实现
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[多选题]闭环自动控制系统和开环自动控制系统有明显区别.主要体现在( )。
A.控制流程的单向和双向下
B.过程中是否存在信号反谈
C.输出量对控制是否有影响
D.系统稳定调节时间的快慢
E.是否能对控制结果进行修正
[单选题]终端访问控制器访问控制系统(Terminal Access Controller
Access-Control System,TACACS)由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由 Cisco 公司提出, 主要应用于 Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
[单选题]数据链路层主要功能是成帧、物理寻址、流量控制、差错控制、访问控制。数据格式为“ ”。
A.比特
B.帧
C.数据包
D.数据段
[判断题]访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行授权的访问。
A.正确
B.错误

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

截图扫码使用小程序[完全免费查看答案]
请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码