题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-01-03 19:08:43

[单选题]强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():
A.BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B.BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C.BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D.BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

更多"[单选题]强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安"的相关试题:

[单选题]强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()。
A.BLP模型用于保证系统信息的完整性
B.BLP模型的规则是“向下读,向上写”
C.BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D.BLP的强制安全策略使用一个访问控制矩阵表示
[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满
足以上要求的选项有()
A.只有(1)(2)
B.只有(2)(3)
C.只有(3)(4)
D.只有(4)
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是()
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色的访问控制模型
B.自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略
[单选题]随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是()。
A.RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B.RBAC1在RBAC0的基础上,加入了角色等级的概念
C.RBAC2在RBAC1的基础上,加入了约束的概念
D.RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
[单选题]主体和客体是访问控制模型中常用的概念。下面描述中错误的是()。
A.主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
B.一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
C.主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
D.客体也是一种实体,是操作的对象,是被规定需要保护的资源
[判断题]( )俯卧上铐必须在控制(语言控制或强制力控制)的前提下进行。
A.正确
B.错误
[判断题]知识产权的客体不能以控制物质财产的方式控制 ( )
A.正确
B.错误
[判断题]俯卧上铐必须在控制(语言控制或强制力控制)的前提下进行。(1.0分)
A.正确
B.错误
[多选题]强制存取控制策略是基于( )规则。
A.仅当主体的许可证级别大于或等于客体的密级时,主体对客体具有读权限
B.仅当客体的密级大于或等于主体的许可证级别时,主体对客体具有写权限
C.仅当主体的许可证级别小于或等于客体的密级时,主体对客体具有读权限
D.仅当客体的密级小于或等于主体的许可证级别时,主体对客体具有写权限
E.略
F.略
G.略
H.略
[单选题]终端访问控制器访问控制系统(TerminalAccessControllerAccess-ControlSystem,TACACS)由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
[单选题]终端访问控制器访问控制系统(TERMINALAccessControllerAccess-ControlSystem,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执
行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为().服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
A.0
B.1
C.2
D.4
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
A.ACL是Bell-LaPadula模型的一种具体实现
B.ACL在删除用户时,去除该用户所有的访问权限比较方便
C.ACL对于统计某个主体能访问哪些客体比较方便
D.ACL管理或增加客体比较方便
[单选题]按照()划分,犯罪客体分为简单客体和复杂客体。
A.A犯罪行为的个数
B.B犯罪行为直接侵犯的具体社会关系的单复
C.C犯罪行为人的 个数
D.D犯罪主体主观方面的单复
[判断题]账户有强制备注信息、有冻结或控制的,在解除强制备注、冻结或控制前不得办理账户迁移。
A.正确
B.错误
[单选题]主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是:
A.访问控制表(ACL)
B.访问控制矩阵
C.能力表(CL)
D.前缀表(Profiles)
[判断题]SSH和SNMP可通过一个访问控制列表实现远程访问控制。
A.正确
B.错误

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码