网络安全知识考试

访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

题目

访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

访问控制就是防止未授权用户访问系统资源。()

此题为判断题(对,错)。


答案:正确

第2题:

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

A.主体

B.客体

C.授权访问

D.身份认证


参考答案:D

第3题:

网络中对共享资源的访问控制有以下方式()。

A.共享级访问控制

B.用户级访问控制

C.组级访问控制

D.域级访问控制


参考答案:A, B

第4题:

以下关于访问控制的说法错误的是( )。

A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
B. 访问控制应考虑到信息分发和授权的策略
C. 授权用户的合作是有效安全的基础
D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

答案:D
解析:
本题考查访问控制的相关知识。
适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

第5题:

资源控制是安全管控平台接入平台中负责对接入后的访问请求,访问过程以及访问行为进行安全控制管理的重要功能组成部分。该访问控制功能针对于不同的资源对象主要分为系统资源控制和()两大部分。

A.用户资源控制

B.远程资源控制

C.本地资源控制

D.应用资源控制


参考答案:D

第6题:

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】

针对信息系统的访问控制包含哪些基本要素?

【问题2】

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。


正确答案:
【问题1】主体、客体、授权访问【问题二】能力表:(主体)Administrator<(客体)traceroute.mpg:读取,运行>访问控制表:(客体)traceroute.mpg<(主体)Administrator:读取,运行>访问控制矩阵:

第7题:

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。

A.应确保授权用户对信息系统的正常访问

B.防止对操作系统的未授权访问

C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

D.防止对应用系统中的信息未经授权进行访问


正确答案:C

第8题:

下面有关访问控制说法错误的是()。

A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程

B、主体对客体的访问受到控制,是一种加强授权的方法

C、任何访问控制策略最终可被模型化为访问矩阵形式。

D、访问矩阵是实际中使用最多的访问控制技术。


参考答案:D

第9题:

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。

A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问

答案:C
解析:
访问控制是信息安全管理的重要内容之一,要实现授权用户对信息系统的正常访问和防止对操作系统的未授权访问、防止对应用系统中的信息未经授权进行访问等。

第10题:

以下关于访问控制的说法错误的是( )。

A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
B:访问控制应考虑到信息分发和授权的策略
C:授权用户的合作是有效安全的基础
D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

答案:D
解析:
本题考查访问控制的相关知识。
适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

更多相关问题