题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-10-07 00:53:10

[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有
不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职
责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(
1)自主访问控
制,(
2)强制访问控制,(
3)基于角色的访问控制(
4)基于规则的访问控制中,能够满
足以上要求的选项有()
A.只有(1)(2)
B.只有(2)(3)
C.只有(3)(4)
D.只有(4)

更多"[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控"的相关试题:

[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是 ( )
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.以上选项都可以
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问
控制模型等,下面描述中错误的是( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控
制模型和基于角色的访问控制模型
B.自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权
利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一
个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全
性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访
问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策
[单选题]随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自
主访问控制和强制访问控制难以适应需求,基于角色的访问控制(
RBAC)逐渐成
为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3
四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错
误的是()。
A.RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0
B.RBAC1 在 RBAC0 的基础上,加入了角色等级的概念
C.RBAC2 在 RBAC1 的基础上,加入了约束的概念
D.RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束
[单选题]小李和小刘需要为公司新建的信息管理系统设计访问控制方法,他们在讨论中针对采用自主访问控制还是强制访问控制产生了分歧小李认为应该采用自主访问控制的方法,他的观点主要有:(1)自主访问控制可为用户提供灵活、可调整的安全策略,具有较好的易用性和可扩展性;(2)自主访问控制可以抵御木马程序的攻击。小刘认为应该采用强制访问控制的方法,他的观点主要有:(3)强制访问控制中,用户不能通过运行程序来改变他自己及任何客体的安全属性,因为安全性较高;(4)强制访问控制能够保护敏感信息。请问以上四种观点中,正确的是 ( )
A.观点(1),因为自主访问控制的安全策略是固定的,主体的反问权限不能改变
B.观点(2),因为在自主访问控制中,操作系统无法区分对文件的访问权限是由合法用户修改,还是由恶意攻击的程序修改的
C.观点(3),因为在强制访问控制中,安全级别最高的用户可以修改安全属性
D.观点(4),因为在强制访问控制中,用户可能无意中泄漏机密信息
[单选题]自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对
DAC 模型的理解中,存在错误的是()
A.在 DAC 模型中,资源的所有者可以规定谁有权访问它们的资源
B.DAC 是一种对单个用户执行访问控制的过程和措施
C.DAC 可为用户提供灵活调整的安全策略,具有较好的易用性可扩展性,可以抵御特洛伊木
马的攻击
D.在 DAC 中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
[多选题]自主访问控制模型( )的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是(D)
A.ACL是Be1l- Lapadula模型的一种具体实现
B.ACL在删除用户时,去除该用户所有的访问权限比较方便
C.ACL对于统计某个主体能访问哪些客体比较方便
D.ACL在增加客体时,增加相关的访问控制权限较为简单
[单选题]自主访问控制模型(
DAC)的访问控制关系可以用访问控制表(
ACL)来
表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通
常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
A.ACL 在删除用户时,去除该用户所有的访问权限比较方便
B.ACL 在增加客体时,增加相关的访问控制权限较为简单
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 是 Bell-LaPadula 模型的一种具体实现
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
A.ACL是Be1l-Lapadula模型的一种具体实现
B.ACL在删除用户时,去除该用户所有的访问权限比较方便
C.ACL对于统计某个主体能访问哪些客体比较方便
D.ACL在增加客体时,增加相关的访问控制权限较为简单
[单选题]自主访问控制模型(
DAC)的访问控制关系可以用访问控制表(
ACL)来表示,该
ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的
链表来存储相关数据。下面选项中说法正确的是( )。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[填空题]CSMA/CD在以太网中使用随机争用型的介质访问控制方法,即()的载波监听多路访问的方法。
[单选题]组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制
要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控
制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和
()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式
的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具
和程序的使用,应加以限制并(
)。对程序源代码和相关事项(例如设计、说明书、验
证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有
价值的知识产权的(
)。对于程序源代码的保存,可以通过这种代码的中央存储控制来
实现,更好的是放在(
)中。
A.应用系统;身份验证;严格控制;保密性;源程序库
B.身份验证;应用系统;严格控制;保密性;源程序库
C.应用系统;严格控制;身份验证;保密性;源程序库
D.应用系统;保密性;身份验证;严格控制;源程序库
[简答题]故障诊断方法常分为:基于___处理的方法、基于解析模型的方法、基于知识的故障诊断方法。
[单选题]强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一
个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。
强制访问控制模型有多种类型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自
学了 BLP 模型,并对该模型的特点进行了总结。以下 4 种对 BLP 模型的描述中,正确的是()。
A.BLP 模型用于保证系统信息的完整性
B.BLP 模型的规则是“向下读,向上写”
C.BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D.BLP 的强制安全策略使用一个访问控制矩阵表示

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码