访问控制的实施一般包括两个步骤:首先要签别主体的合法身份,接着根据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制步骤中。标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1,2,3,4的方框分别对应的实体或部件正确的是( )。
(A)主体、访问控制决策、客体、访问控制实施
(B)主体、访问控制实施、客体、访问控制决策
(C)客体、访问控制决策、主体、访问控制实施
(D)客体、访问控制实施、主体、访问控制决策
参考答案
继续答题:下一题
更多CISP证书试题
- 1小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:( )
- 2规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
- 3信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?
- 4规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面( )中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
- 5入侵检测系统有技术优越性,但也有其局限性,下列说法错误的是:
- 6数字证书的功能不包括: