注册信息安全专业人员

单选题在一个使用ChineseWall模型建立访问控制的消息系统中,()。A 只有访问了W之后,才可以访问XB 只有访问了W之后,才可以访问Y和Z中的一个C 无论是否访问W,都只能访问Y和Z中的一个D 无论是否访问W,都不能访问Y或Z

题目
单选题
在一个使用ChineseWall模型建立访问控制的消息系统中,()。
A

只有访问了W之后,才可以访问X

B

只有访问了W之后,才可以访问Y和Z中的一个

C

无论是否访问W,都只能访问Y和Z中的一个

D

无论是否访问W,都不能访问Y或Z

参考答案和解析
正确答案: D
解析: 暂无解析
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下哪组全部是完整性模型?

A、BLP模型和BIBA模型

B、BIBA模型和Clark-Wilson模型

C、Chinesewall模型和BIBA模型

D、Clark-Wilson模型和Chinesewall模型


答案:B多边:ChineseWall\BMA;完整性:Biba,Clark-Wilson

第2题:

以下哪个模型主要用于金融机构信息系统的保护?

A、Chinesewall模型

B、BIBA模型

C、Clark-Wilson模型

D、BMA模型


答案:A

第3题:

下面有关访问控制说法错误的是()。

A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程

B、主体对客体的访问受到控制,是一种加强授权的方法

C、任何访问控制策略最终可被模型化为访问矩阵形式。

D、访问矩阵是实际中使用最多的访问控制技术。


参考答案:D

第4题:

下面对于访问控制模型分类的说法正确的是()

  • A、BLP模型和Biba模型都是强制访问控制模型
  • B、Biba模型和ChineseWall模型都是完整性模型
  • C、访问控制矩阵不属于自主访问控制模型
  • D、基于角色的访问控制属于强制访问控制

正确答案:A

第5题:

以下关于RBAC模型说法正确的是()。

  • A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
  • B、一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作
  • C、在该模型中,每个用户只能有一个角色
  • D、在该模型中,权限与用户关联,用户与角色关联

正确答案:B

第6题:

以下哪个模型主要用于医疗资料的保护?

A、Chinesewall模型

B、BIBA模型

C、Clark-Wilson模型

D、BMA模型


答案:D

第7题:

在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个

C.无论是否访问W,都只能访问Y和Z中的一个

D.无论是否访问W,都不能访问Y或Z


正确答案:C

第8题:

如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【 】是否在允许的范围内。


正确答案:IP
IP 解析:本题考查点是利用IIS建立Web网站可以进行的四级访问控制。在电子商务中, Web站点的安全性是十分重要的。在使用微软公司的IIS建设的Web网站,当位于NTF$分区时,可以通过四级访问控制来对该网站进行访问控制。四级访问控制依次为IP地址限制、用户验证、Web权限和 NTFS权限。

第9题:

下列对常见强制访问控制模型说法不正确的是()

  • A、BLP模型影响了许多其他访问控制模型的发展
  • B、Clark-Wilson模型是一种以事物处理为基本操作的完整性模型
  • C、ChineseWall模型是一个只考虑完整性的安全策略模型
  • D、Biba模型是-种在数学上与BLP模型对偶的完整性保护模型

正确答案:C

第10题:

在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。

  • A、建立访问控制列表(ACL)
  • B、建立访问控制矩阵(ACM)
  • C、建立访问控制功能表
  • D、建立基于角色的访问控制列表(RBAC)

正确答案:B

更多相关问题