在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

题目

在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


正确答案:D

第2题:

以下关于访问控制的说法错误的是( )。

A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
B:访问控制应考虑到信息分发和授权的策略
C:授权用户的合作是有效安全的基础
D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

答案:D
解析:
本题考查访问控制的相关知识。
适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

第3题:

系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。()


答案:正确

第4题:

在电子政府安全技术中,访问控制的功能有()

  • A、防止用户随意修改访问授权
  • B、允许合法用户进入受保护的网络资源
  • C、防止合法用户对受保护的网络资源的非授权访问
  • D、允许用户进入受保护的网络资源
  • E、防止非法主体进入受保护的网络资源

正确答案:B,C,E

第5题:

阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则



【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。


答案:
解析:
【问题1】主体、客体、访问权限或者授权访问【问题2】

第6题:

防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制( )的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A. 外部用户对内部网络的访问

B. 管理内部用户访问外部网络

C. 内部用户访问内部网络

D. 外部用户访问外部网络


参考答案:AB

第7题:

数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

A.开放系统原则
B.封闭系统原则
C.最大共享原则
D.最小特权原则

答案:C
解析:
最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用。但是,这也并不意味着允许用户能访问整个数据库资源,而是在满足安全要求的前提下实现最大限度的共享。

第8题:

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】

针对信息系统的访问控制包含哪些基本要素?

【问题2】

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。


正确答案:
【问题1】主体、客体、授权访问【问题二】能力表:(主体)Administrator<(客体)traceroute.mpg:读取,运行>访问控制表:(客体)traceroute.mpg<(主体)Administrator:读取,运行>访问控制矩阵:

第9题:

对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?

A.保留各类系统资源利用的访问日志。
B.用户被允许访问系统资源前的许可与认证。
C.通过加密或其他手段对服务器存储数据加以恰当地保护。
D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

答案:B
解析:
作为允许访问的预防性控制措施,对用户的许可和认证是无线访问控制复核的最重要内容。控制措施不当将影响其他所有方面。保留各类系统资源利用访问日志属于检测性控制。利用加密或其他技术对服务器发送和接收的数据加以保护只是传送保护的次要手段。系统的可记录性和恰当确认终端所访问系统资源的能力属于通过终端访问确认对访问加以控制的措施。

第10题:

应从以下方面对系统安全进行测试()。

  • A、通过测试的范围证据和测试的范围分析、高层设计测试和低层设计测试、功能的逐一测试、相符性独立测试和抽样性独立测试等,确认系统安全的功能与所要求的功能相一致
  • B、所有系统的安全特性,应被全面测试,包括查找漏洞(如允许违反系统访问控制要求、允许违反资源访问控制要求、允许拒绝服务、允许验证数据进行未授权访问等漏洞)
  • C、所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞
  • D、对用户分类管理程度,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合

正确答案:A,B,C

更多相关问题