计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、

题目

计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据库关系系统使用了访问控制机制就可以保证数据库中数据不被窃取和有效使用。()

此题为判断题(对,错)。


答案:正确

第2题:

计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。( )


正确答案:错误

第3题:

访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。()


答案:正确

第4题:

系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。


正确答案:数据备份

第5题:

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

  • A、文件系统
  • B、访问控制
  • C、可信路径
  • D、用户账户控制

正确答案:B

第6题:

有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A、破环数据完整性

B、非授权访问

C、信息泄漏

D、拒绝服务攻击


正确答案:B

第7题:

应用系统运行中涉及到安全和保密层次包括系统安全、资源访问安全、功能性安全和数据域安全,针对应用系统安全管理,首先要考虑( )。

A.系统级安全
B.资源访问安全
C.功能性安全
D.数据域安全

答案:A
解析:
系统安全是应用系统的第一道防护大门,所以是首先要考虑的

第8题:

试题四 论信息系统中的访问控制

访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。

请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。

1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。

2.详细论述常见的访问控制策略和访问控制机制。

3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。


正确答案:
试题四写作要点
一、论文中要说明所参与管理和开发的软件项目,并明确指出在其中承担的主要任
务和开展的主要工作。
二、访问控制是策略和机制的集合,它允许对限定资源的授权访问。
1.访问控制的策略 
访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容。
(1)登录访问控制策略。登录访问控制为系统访问提供了第一层访问控制,它控制哪些用户能够登录系统并获取资源,控制准许用户登录时间和具体工作站点。
(2)操作权限控制策略。操作权限控制是针对可能出现的非法操作而采取的安全保护措施。用户和用户组被赋予一定的操作权限,系统管理员可以设置用户或用户组的具体权限。
(3)目录安全控制策略。系统应该允许管理员控制用户对目录、文件和设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可以进一步自行设置对子目录和文件的权限。
(4)属性安全控制策略。属性安全控制策略允许将设定的访问属性与服务器的文件、目录和设备联系起来。系统资源都应预先标出一组安全属性,用户对资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。
(5)服务器安全控制策略。系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。系统应该提供服务器登录限制、非法访问者检测等功能。

第9题:

数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()

  • A、数据的可用性
  • B、数据的机密性
  • C、数据的完整性
  • D、数据的传输性

正确答案:D

第10题:

电子商务系统对数据保密的安全要求主要是指()

  • A、控制访问者的实名核实及身份
  • B、控制访问者对数据的访问授权
  • C、保证在Internet上传送的数据信息不被篡改
  • D、保证在Internet上传送的数据信息不被第三方监视与窃取

正确答案:D

更多相关问题