破坏数据完整性
非授权访问
信息泄漏
拒绝服务攻击
第1题:
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B、主体对客体的访问受到控制,是一种加强授权的方法
C、任何访问控制策略最终可被模型化为访问矩阵形式。
D、访问矩阵是实际中使用最多的访问控制技术。
第2题:
A、破环数据完整性
B、非授权访问
C、信息泄漏
D、拒绝服务攻击
第3题:
此题为判断题(对,错)。
第4题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第5题:
下列属于非授权访问行为的是()。
A.避开系统访问机制,非正常使用网络资源
B.删除信息
C.窃取数据的使用权
D.传播病毒
第6题:
A.数据加密
B.数据签名
C.访问控制
D.杀毒软件
第7题:
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。
A.拒绝服务
B.非授权访问
C. 破坏数据完整性
D.信息泄露
第8题:
试题四 论信息系统中的访问控制
访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。
访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。
请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。
1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。
2.详细论述常见的访问控制策略和访问控制机制。
3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
第9题:
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】
针对信息系统的访问控制包含哪些基本要素?
【问题2】
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
第10题:
A.主体
B.客体
C.授权访问
D.身份认证