网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()
A
对文件进行操作的用户是一种主体
B
主体可以接受客体的信息和数据,也可能改变客体相关的信息
C
访问权限是指主体对客体所允许的操作
D
对目录的访问权可分为读、写和拒绝访问
参考答案
参考解析
解析:
暂无解析
更多 “单选题在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()A 对文件进行操作的用户是一种主体B 主体可以接受客体的信息和数据,也可能改变客体相关的信息C 访问权限是指主体对客体所允许的操作D 对目录的访问权可分为读、写和拒绝访问” 相关考题
考题
试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
考题
( 43 )以下对网络安全管理的描述中,止确的是A )安全管理不需要对重要网络资源的访问进行监视B )安全管理不需要验证用户的访问权限和优先级C )安全管理的操作依赖于设备的类型D )安全管理的目标是保证重要的信息不被未授权的用户访问
考题
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。【问题1】针对信息系统的访问控制包含哪些基本要素?【问题2】分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
考题
信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。
A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同
考题
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
A.主体B.客体C.授权访问D.身份认证
考题
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
考题
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
考题
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()A、对文件进行操作的用户是一种主体B、主体可以接受客体的信息和数据,也可能改变客体相关的信息C、访问权限是指主体对客体所允许的操作D、对目录的访问权可分为读、写和拒绝访问
考题
《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。A、用户B、功能C、文件D、数据库表
考题
《国家电网公司信息系统安全管理办法》第28条第2款规定:严格限制匿名用户的访问权限;实现操作系统和数据库特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主体为()级。
考题
访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest
考题
在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于任务的访问控制
考题
Windows Server 2012提供以下的安全措施,说法不正确的是()。A、身份验证是Windows Server 2012提供的最基本的安全措施B、通过对用户和用户组的权限控制,实现不同级别用户不同访问权限C、通过NTFS文件系统的权限控制,实现文件和文件夹的安全访问D、通过对管理人员安全意识的培训,提高安全管理控制
考题
对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
考题
单选题Windows Server 2012提供以下的安全措施,说法不正确的是()。A
身份验证是Windows Server 2012提供的最基本的安全措施B
通过对用户和用户组的权限控制,实现不同级别用户不同访问权限C
通过NTFS文件系统的权限控制,实现文件和文件夹的安全访问D
通过对管理人员安全意识的培训,提高安全管理控制
考题
单选题为信息系统用户注册时,以下正确的是()A
按用户的职能或业务角色设定访问权B
组共享用户ID按组任务的最大权限注册C
预授权用户ID并保有冗余,以保障可用性D
避免频繁变更用户访问权
热门标签
最新试卷