网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()。
A
授权用户的代号、密码、所有文档和程序的清单、每个用户有资格访问的文档和程序的类型记录
B
授权的用户代号和密码
C
在线系统中的控制清单、授权能够改变和调整这些控制的人员的清单以及系统中文档的完整清单
D
系统测试和适用程序的完整清单
参考答案
参考解析
解析:
访问控制机制定义一个用户的目标和行动特权。目标特权定义用户可以使用的资源。行动特权定义用户可以用这些资源干什么。访问控制经常使用用户ID号和密码。
更多 “单选题在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()。A 授权用户的代号、密码、所有文档和程序的清单、每个用户有资格访问的文档和程序的类型记录B 授权的用户代号和密码C 在线系统中的控制清单、授权能够改变和调整这些控制的人员的清单以及系统中文档的完整清单D 系统测试和适用程序的完整清单” 相关考题
考题
下面有关访问控制说法错误的是()。
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。
考题
根据应用环境的不同,访问控制可分为____。
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
考题
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。【问题1】针对信息系统的访问控制包含哪些基本要素?【问题2】分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
考题
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
考题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
A.访问控制包括2个重要的过程:鉴别和授权
B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
考题
阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则
【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
考题
计算机化的系统除了对访问、处理、程序变更和其他功能进行控制外,还需要建立信息的审计轨迹。下列( )信息一般不会包括在汇总未经授权的系统访问企图的审计轨迹日志中。A.授权用户清单
B.事件或企图交易的类型
C.企图进入的终端
D.程序中找到的数据
考题
[说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。
企业访问控制系统
该系统提供的主要安全机制包括:
12认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;
13授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;
14安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷,提出安全改进建议。
12、[问题1] 对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?(6分)
13、[问题2] 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。(3分)
14、[问题3] 对该系统安全审计功能设计的测试点应包括哪些?(3分)
考题
应从以下方面对系统安全进行测试()。A、通过测试的范围证据和测试的范围分析、高层设计测试和低层设计测试、功能的逐一测试、相符性独立测试和抽样性独立测试等,确认系统安全的功能与所要求的功能相一致B、所有系统的安全特性,应被全面测试,包括查找漏洞(如允许违反系统访问控制要求、允许违反资源访问控制要求、允许拒绝服务、允许验证数据进行未授权访问等漏洞)C、所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞D、对用户分类管理程度,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合
考题
在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()。 A、授权用户的代号、密码、所有文档和程序的清单、每个用户有资格访问的文档和程序的类型记录B、授权的用户代号和密码C、在线系统中的控制清单、授权能够改变和调整这些控制的人员的清单以及系统中文档的完整清单D、系统测试和适用程序的完整清单
考题
下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录
考题
下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录
考题
以下哪项表明在计算机系统内缺乏内部控制?()A、当发现错误时,程序员进入改变程序和数据文档B、设计和实施是根据管理层的具体授权来履行的C、应用程序的任何变化都有管理层的授权和批准D、有防止数据文档被未授权访问、修改和毁坏的规定
考题
在应用层面审计终端用户计算控制的审查程序包括:()A、评估EUC管理的政策、程序和终端用户满意度B、确定EUC应用,进行应用风险排序、记录和测试控制C、检查授权访问控制、开发日志、开发文档D、评估物理安全、逻辑安全、灾难恢复计划
考题
关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?()A、对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。B、对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。C、数据的安全决定于对用户身份的识别和认证的控制。D、使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。
考题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
考题
下面哪个功能属于操作系统中的安全功能?()A、控制用户的作业排序和运行B、对计算机用户访问系统和资源情况进行记录C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、实现主机和外设的并行处理以及异常情况的处理
考题
关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A、通过将特定的应用限制在特定的文件,来控制对数据的访问B、通过将特定的终端限制在特定的应用,来控制对数据的访问C、安全取决于对用户ID和用户身份安全性的控制D、使用这种类型的访问控制软件将消除任何重要的控制弱点
考题
单选题下面哪个功能属于操作系统中的安全功能?()A
控制用户的作业排序和运行B
对计算机用户访问系统和资源情况进行记录C
保护系统程序和作业,禁止不合要求的对程序和数据的访问D
实现主机和外设的并行处理以及异常情况的处理
考题
单选题关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性。下列陈述中那一条最准确?()A
对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。B
对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。C
数据的安全决定于对用户身份的识别和认证的控制。D
使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。
考题
单选题在应用层面审计终端用户计算控制的审查程序包括:()A
评估EUC管理的政策、程序和终端用户满意度B
确定EUC应用,进行应用风险排序、记录和测试控制C
检查授权访问控制、开发日志、开发文档D
评估物理安全、逻辑安全、灾难恢复计划
考题
单选题在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()。A
授权用户的代号、密码、所有文档和程序的清单、每个用户有资格访问的文档和程序的类型记录B
授权的用户代号和密码C
在线系统中的控制清单、授权能够改变和调整这些控制的人员的清单以及系统中文档的完整清单D
系统测试和适用程序的完整清单
考题
单选题关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A
通过将特定的应用限制在特定的文件,来控制对数据的访问B
通过将特定的终端限制在特定的应用,来控制对数据的访问C
安全取决于对用户ID和用户身份安全性的控制D
使用这种类型的访问控制软件将消除任何重要的控制弱点
考题
单选题关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?()A
对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。B
对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。C
数据的安全决定于对用户身份的识别和认证的控制。D
使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。
考题
单选题访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A
访问控制包括2个重要的过程:鉴别和授权B
访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C
RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D
RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
热门标签
最新试卷