访问控制主要由两个部分组成:通过认证来检验主体的合法身份;通过授权来限制用户对资源的访问级别。
举一反三
- 完成3个定义:():定义身份和验证身份的过程;():确定什么是身份可以在系统通过身份验证后访问;():如何授予安全资源访问权限的方法和流程 A: 身份验证,授权,访问控制 B: 授权,访问控制,认证 C: 访问控制,认证,授权 D: 授权,认证,访问控制
- 系统中的访问控制是通过()来实施的。 A: 授权管理 B: 审计管理 C: 数据加密 D: 身份认证
- 通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为() A: 防火墙技术 B: 密码技术 C: 访问控制 D: 数字认证
- 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或无意地获取资源。信息系统访问控制的基本要素不包括( ) A: 主体 B: 客体 C: 访问策略 D: 身份认证
- 确定用户的身份称为()。 A: 身份认证 B: 访问控制 C: 授权 D: 审计