网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。A、权限设置B、机制C、方法D、对象

题目

网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。

  • A、权限设置
  • B、机制
  • C、方法
  • D、对象
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制

答案:B
解析:
访问控制授权方案有:(1)自主访问控制(Discretionary Access Control,DAC),由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。(2)强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。(3)基于角色的访问控制(RBAC),基于角色的访问控制中,角色由应用系统的管理员定义。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,这是一种非自主型访问控制。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

第2题:

下列对强制访问控制描述不正确的是()。

  • A、主体对客体的所有访问请求按照强制访问控制策略进行控制
  • B、强制访问控制中,主体和客体分配有一个安全属性
  • C、客体的创建者无权控制客体的访问权限
  • D、强制访问控制不可与自主访问控制结合使用

正确答案:D

第3题:

信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于组的访问控制


正确答案:B

第4题:

通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()

  • A、防火墙技术
  • B、密码技术
  • C、访问控制
  • D、数字认证

正确答案:C

第5题:

在访问控制机制中,一般客体的保护机制有()。

  • A、自主访问控制与强制访问控制
  • B、个体访问控制与集群访问控制
  • C、主体访问控制与客体访问控制
  • D、主机访问控制与网络访问控制

正确答案:A

第6题:

以下关于访问控制表和访问能力表的说法正确的是()。

  • A、访问能力表表示每个客体可以被访问的主体及其权限
  • B、访问控制表说明了每个主体可以访问的客体及权限
  • C、访问控制表一般随主体一起保存
  • D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

正确答案:D

第7题:

在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()

  • A、对文件进行操作的用户是一种主体
  • B、主体可以接受客体的信息和数据,也可能改变客体相关的信息
  • C、访问权限是指主体对客体所允许的操作
  • D、对目录的访问权可分为读、写和拒绝访问

正确答案:D

第8题:

访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。


正确答案:
最小特权原则、经济性原则、开放性原则、特权分离原则、公共机制最小化、便利性原则。

第9题:

在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来表示。


正确答案:正确

第10题:

()允许客体的拥有者(创建者)决定主体对客体的访问权限。

  • A、自主访问控制
  • B、强制访问控制
  • C、混合访问控制
  • D、基于角色的访问控制

正确答案:A

更多相关问题