题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-06-03 00:28:43

[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是
A.ACL是Bell-LaPadula模型的一种具体实现
B.ACL在删除用户时,去除该用户所有的访问权限比较方便
C.ACL对于统计某个主体能访问哪些客体比较方便
D.ACL在增加客体时,增加相关的访问控制权限较为简单

更多"[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制(AC"的相关试题:

[单选题] 自主访问控制模型 (DAC) 的访问控制关系可以用访问控制表 (ACL) 来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的 链表来存储相关数据。下面选项中说法正确的是 ( ) 。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问 控制模型等,下面描述中错误的是 ( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控 制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者 (往往也是创建者) 可以规定谁有权 利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一 个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全 性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访 问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策 略
[单选题] 自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对 DAC 模型的理解中,存在错误的是 ()
A.在 DAC 模型中,资源的所有者可以规定谁有权访问它们的资源
B.DAC 是一种对单个用户执行访问控制的过程和措施
C.DAC 可为用户提供灵活调整的安全策略,具有较好的易用性可扩展性,可以抵御特洛伊木 马的攻击
D.在 DAC 中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
[单选题]常见的访问控制模型包括自主访间控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()
A.从全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型
B.自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求
较高的系统
D.基于色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略
[单选题]随若计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBACO.RBAC
、RBAC2.RBAC3四种类型,它们之间存在相互包含关系。下列选项中。对这四种类型之间的关系描述错误的是0。
A.RBAC0是基本模型,RBAC1.RBAC2和RBAC3都包含RBAC0
B.RBAC1在RBAC0的基础上,加入了角色等级的概含
C.RBAC2在RBAC1的基础上,加入了约束的概念
D.RBAC3结台RBAC1和RBAC2.同时具备角色等级和约束
[单选题]自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()。
A.在DAC模型中,资源的所有者可以规定谁有权访问它们的资源
B.DAC是一种对单个用户执行访问控制的过程和措施
C.DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击
D.在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
[单选题]windows文件系统权限管理作用访问控制列表(AccessControlList.ACL)机制,以下哪个说法是错误的()
A.安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B.由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C.windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D.由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限
[判断题]根据具体业务设置ACL访问控制列表,通过调度数据网路由器的出接口、三层接入交换机的入接口设置ACL屏蔽非法访问信息。
A.正确
B.错误
[判断题]问控制列表ACL既可以控制路由信息也可以过滤数据包
A.正确
B.错误
[单选题]小李和小刘需要为公司新搭建的信息管理系统设计访问控制方法,他们在讨论中就应该采用自主访问控制还是强制访问控创产生了分歧。小本认为应该采用自主访问控制的方法,他的观点主要有:(1)自主访向控制方式,可
为用户提供灵活、可调整的安全策略,台法用户可以修改任一文件的存取控制信息;(2)自主访问控制可以抵御木马程序的攻击。小刘认为应该采用强制访问控制的方法,他的观点主要有:(3)强制访问控制中,只有文件的
拥有者可以修改文件的安全属性,因此安全性较高;(4)强制访问控制能够保护敏感信息。以上四个观点中,只有一个观点是正确的,它是()
A.观点(1)
B.观点(2)
C.观点(3)
D.观点(4)
[判断题]配置防火墙的访问控制规则时,可以指定时间的有效性,丰富防火墙的访问控制功能。
A.正确
B.错误
[判断题]访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。
A.正确
B.错误
[判断题]访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。
A.正确
B.错误
[单选题]集散控制系统的特点包括高可靠性、灵活扩展性、完善的自主控制性和( )。
A.复杂的结构
B.完善的通信网络
C.精密的数据结构
D.通用性
[判断题]IT管理员和开发人员不希望未经授权的人员访问网络资源,可以通过准入控制实现网络访问控制( )
A.正确
B.错误
[单选题]访问控制是指确定()以及实施访问权限的过程.
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
[判断题]CMM系统数据访问控制规则为:上级可以访问下级、下级不能访问上级、同级行可以互访。
A.正确
B.错误
[判断题]应统一部署安全防护设备和策略,采取客户端接入控制、地址访问控制、分权分域控制等安全策略。定期开展信息安全等级保护定级备案和测评工作
A.正确
B.错误

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码