CMS专题

单选题有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。A 破坏数据完整性B 非授权访问C 信息泄漏D 拒绝服务攻击

题目
单选题
有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
A

破坏数据完整性

B

非授权访问

C

信息泄漏

D

拒绝服务攻击

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下面有关访问控制说法错误的是()。

A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程

B、主体对客体的访问受到控制,是一种加强授权的方法

C、任何访问控制策略最终可被模型化为访问矩阵形式。

D、访问矩阵是实际中使用最多的访问控制技术。


参考答案:D

第2题:

有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A、破环数据完整性

B、非授权访问

C、信息泄漏

D、拒绝服务攻击


正确答案:B

第3题:

访问控制包括对一个系统中各种资源的存取控制,既包括对硬件资源如设备的存取控制,也包括对软件资源如文件、数据的存取控制,但不包括对使用系统的用户的合法性进行实体访问控制。()

此题为判断题(对,错)。


正确答案:错误

第4题:

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


正确答案:D

第5题:

下列属于非授权访问行为的是()。

A.避开系统访问机制,非正常使用网络资源

B.删除信息

C.窃取数据的使用权

D.传播病毒


正确答案:A


第6题:

通过___可以阻止非法用户访问系统,或控制用户访问哪些资源,对资源有哪些使用权限.

A.数据加密

B.数据签名

C.访问控制

D.杀毒软件


参考答案:C

第7题:

有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。

A.拒绝服务

B.非授权访问

C. 破坏数据完整性

D.信息泄露


正确答案:B
解析:没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

第8题:

试题四 论信息系统中的访问控制

访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。

请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。

1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。

2.详细论述常见的访问控制策略和访问控制机制。

3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。


正确答案:
试题四写作要点
一、论文中要说明所参与管理和开发的软件项目,并明确指出在其中承担的主要任
务和开展的主要工作。
二、访问控制是策略和机制的集合,它允许对限定资源的授权访问。
1.访问控制的策略 
访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容。
(1)登录访问控制策略。登录访问控制为系统访问提供了第一层访问控制,它控制哪些用户能够登录系统并获取资源,控制准许用户登录时间和具体工作站点。
(2)操作权限控制策略。操作权限控制是针对可能出现的非法操作而采取的安全保护措施。用户和用户组被赋予一定的操作权限,系统管理员可以设置用户或用户组的具体权限。
(3)目录安全控制策略。系统应该允许管理员控制用户对目录、文件和设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可以进一步自行设置对子目录和文件的权限。
(4)属性安全控制策略。属性安全控制策略允许将设定的访问属性与服务器的文件、目录和设备联系起来。系统资源都应预先标出一组安全属性,用户对资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。
(5)服务器安全控制策略。系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。系统应该提供服务器登录限制、非法访问者检测等功能。

第9题:

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】

针对信息系统的访问控制包含哪些基本要素?

【问题2】

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。


正确答案:
【问题1】主体、客体、授权访问【问题二】能力表:(主体)Administrator<(客体)traceroute.mpg:读取,运行>访问控制表:(客体)traceroute.mpg<(主体)Administrator:读取,运行>访问控制矩阵:

第10题:

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

A.主体

B.客体

C.授权访问

D.身份认证


参考答案:D

更多相关问题