在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。

题目

在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

TACACS+协议提供了下列哪一种访问控制机制()。

A、强制访问控制

B、自主访问控制

C、分布式访问控制

D、集中式访问控制


答案:D

第2题:

()在军事和安全部门中应用最多。

A、自主访问控制方式(DAC)

B、强制访问控制方式(MAC)

C、访问控制列表方式(ACL)

D、基于角色的访问控制方式(PBAC)


参考答案:B

第3题:

下面哪类访问控制模型是基于安全标签实现的?()

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制


正确答案:B

第4题:

信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制

答案:B
解析:
访问控制授权方案有:(1)自主访问控制(Discretionary Access Control,DAC),由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。(2)强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。(3)基于角色的访问控制(RBAC),基于角色的访问控制中,角色由应用系统的管理员定义。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,这是一种非自主型访问控制。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

第5题:

信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于组的访问控制


正确答案:B

第6题:

在访问控制实现技术中根据控制策略的不同,通常将访问控制技术划分为()几种策略。

A、自主访问控制

B、强制访问控制

C、角色访问控制

D、权限访问控制


参考答案:ABC

第7题:

下边所述不属于根据实现技术而划分的访问控制是()。

A.自动访问控制

B.自主访问控制

C.强制访问控制

D.基于角色的访问控制


参考答案:A

第8题:

试题四 论信息系统中的访问控制

访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。

请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。

1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。

2.详细论述常见的访问控制策略和访问控制机制。

3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。


正确答案:
试题四写作要点
一、论文中要说明所参与管理和开发的软件项目,并明确指出在其中承担的主要任
务和开展的主要工作。
二、访问控制是策略和机制的集合,它允许对限定资源的授权访问。
1.访问控制的策略 
访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容。
(1)登录访问控制策略。登录访问控制为系统访问提供了第一层访问控制,它控制哪些用户能够登录系统并获取资源,控制准许用户登录时间和具体工作站点。
(2)操作权限控制策略。操作权限控制是针对可能出现的非法操作而采取的安全保护措施。用户和用户组被赋予一定的操作权限,系统管理员可以设置用户或用户组的具体权限。
(3)目录安全控制策略。系统应该允许管理员控制用户对目录、文件和设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可以进一步自行设置对子目录和文件的权限。
(4)属性安全控制策略。属性安全控制策略允许将设定的访问属性与服务器的文件、目录和设备联系起来。系统资源都应预先标出一组安全属性,用户对资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。
(5)服务器安全控制策略。系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。系统应该提供服务器登录限制、非法访问者检测等功能。

第9题:

下列访问控制模型是基于安全标签实现的是()

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制


参考答案:B

第10题:

在访问控制机制中,一般客体的保护机制有()。

  • A、自主访问控制与强制访问控制
  • B、个体访问控制与集群访问控制
  • C、主体访问控制与客体访问控制
  • D、主机访问控制与网络访问控制

正确答案:A

更多相关问题