从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
A: 授权范围内的访问
B: 允许授权的访问
C: 非认证的访问
D: 非授权的访问
A: 授权范围内的访问
B: 允许授权的访问
C: 非认证的访问
D: 非授权的访问
举一反三
- 完成3个定义:():定义身份和验证身份的过程;():确定什么是身份可以在系统通过身份验证后访问;():如何授予安全资源访问权限的方法和流程 A: 身份验证,授权,访问控制 B: 授权,访问控制,认证 C: 访问控制,认证,授权 D: 授权,认证,访问控制
- 数据访问控制,就是在( ),不同角色的用户被赋予相应指定完备的权限,以使该用户只能访问信息资源中规定允许访问的信息。
- 入侵是对信息系统的( )以及(或者)未经许可在信息系统中进行的操作 A: 非授权访问 B: 越权访问 C: 非法访问 D: 授权访问
- 802.1x协议仅关注接入端口的状态,802.1x协议支持不同的端口控制方式()。 A: 自动识别模式:端口初始状态为非授权状态,仅允许EAPOL报文收发,不允许用户访问网络资源;如果认证流程通过,则端口切换到授权状态,允许用户访问网络资源 B: 强制授权模式;端口始终处于授权状态,允许用户不经认证授权即可访问网络资源 C: 强制非授权模式;端口始终处于非授权状态,不允许用户访问网络资源 D: 强制自动识别模式:如果认证流程通过,则端口切换到授权状态,允许用户访问网络资源
- 权限管理是指一般根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。()