某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色的访问控制(RBAC)D、访问控制列表方式(ACL)

题目

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()

  • A、自主访问控制(DAC)
  • B、强制访问控制(MAC)
  • C、基于角色的访问控制(RBAC)
  • D、访问控制列表方式(ACL)

相似考题
更多“某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问”相关问题
  • 第1题:

    ()方式针对每个用户能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

    A、自主访问控制

    B、基于策略的访控

    C、强制访问的控制

    D、基于角色的访问控制


    正确答案:A

  • 第2题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第3题:

    由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。

    • A、强制访问控制MAC
    • B、自主访问控制DAC
    • C、非自主访问控制NDAC
    • D、基于角色的访问控制RBAC

    正确答案:B

  • 第4题:

    银行普通柜员能够执行活期存款交易,只有主管才能在交易执行后进行冲正。针对这样的要求,最佳的访问控制是()。

    • A、基于用户角色的访问控制
    • B、基于数据敏感性的访问控制
    • C、基于规则的访问控制
    • D、由系统决定的访问控制

    正确答案:A

  • 第5题:

    要恰当控制对会计数据库文件的访问,必须使有关的数据库系统具有某些特点,以允许()

    • A、以“只读”方式访问数据库文件
    • B、从特许设施进行更新。
    • C、只对经过授权的逻辑视图进行访问。
    • D、用户对其访问配置文件进行更新。

    正确答案:C

  • 第6题:

    防火墙的核心功能是()

    • A、网络隔离和访问控制
    • B、防治病毒的传播
    • C、对数据包进行路由转发
    • D、对用户身份进行认证

    正确答案:A

  • 第7题:

    在许多用户同时访问数据库时,数据库要协调各个用户的访问,主要采取()

    • A、并发控制
    • B、保密控制
    • C、数据完整性控制
    • D、通讯控制

    正确答案:A

  • 第8题:

    单选题
    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
    A

    基于角色访问控制

    B

    基于内容访问控制

    C

    基于上下文访问控制

    D

    自主访问控制


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。
    A

    强制访问控制MAC

    B

    自主访问控制DAC

    C

    非自主访问控制NDAC

    D

    基于角色的访问控制RBAC


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    要恰当控制对会计数据库文件的访问,必须使有关的数据库系统具有某些特点,以允许()
    A

    以“只读”方式访问数据库文件

    B

    从特许设施进行更新。

    C

    只对经过授权的逻辑视图进行访问。

    D

    用户对其访问配置文件进行更新。


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()
    A

    禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户

    B

    拒绝用户访问敏感的系统存储过程

    C

    禁止用户访问的数据库表

    D

    限制用户所能够访问的数据库表


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    银行普通柜员能够执行活期存款交易,只有主管才能在交易执行后进行冲正。针对这样的要求,最佳的访问控制是()。
    A

    基于用户角色的访问控制

    B

    基于数据敏感性的访问控制

    C

    基于规则的访问控制

    D

    由系统决定的访问控制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

    【说明】

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

    【问题1】

    针对信息系统的访问控制包含哪些基本要素?

    【问题2】

    分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。


    正确答案:
    【问题1】主体、客体、授权访问【问题二】能力表:(主体)Administrator<(客体)traceroute.mpg:读取,运行>访问控制表:(客体)traceroute.mpg<(主体)Administrator:读取,运行>访问控制矩阵:

  • 第14题:

    阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则



    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。


    答案:
    解析:
    【问题1】主体、客体、访问权限或者授权访问【问题2】

  • 第15题:

    在自主访问控制中,主体有权对自身创建的客体(文件、数据表等访问对象)进行访问,并可将对这些客体的访问权限授予其他用户,还可收回授予其他用户的访问权限。


    正确答案:正确

  • 第16题:

    数据库中的属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()

    • A、判断用户能否使用、访问数据库里的数据对象,包括表、视图、存储过程
    • B、判断用户能否访问关系里面的内容
    • C、判断用户能否访问关系中的一行记录的内容
    • D、判断用户能否访问表关系中的一个属性列(字段)的内容

    正确答案:D

  • 第17题:

    为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许()。

    • A、对数据库文件进行只读访问
    • B、特权软件工具进行的更新
    • C、仅仅访问经过授权的逻辑视图
    • D、用户对自己的访问资料进行更新

    正确答案:C

  • 第18题:

    防火墙的核心功能是什么?()

    • A、网络隔离和访问控制
    • B、防治病毒的传播
    • C、对数据包进行路由转发
    • D、对用户身份进行认证

    正确答案:A

  • 第19题:

    通常,操作系统可以提供哪一种访问控制功能()。

    • A、创建数据库用户账号(profilE.
    • B、字段级验证用户身份
    • C、为每个人建立登陆账号
    • D、为监督访问违例,日志记录数据库访问活动

    正确答案:C

  • 第20题:

    判断题
    在自主访问控制中,主体有权对自身创建的客体(文件、数据表等访问对象)进行访问,并可将对这些客体的访问权限授予其他用户,还可收回授予其他用户的访问权限。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许()。
    A

    对数据库文件进行只读访问

    B

    特权软件工具进行的更新

    C

    仅仅访问经过授权的逻辑视图

    D

    用户对自己的访问资料进行更新


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    在许多用户同时访问数据库时,数据库要协调各个用户的访问,主要采取()
    A

    并发控制

    B

    保密控制

    C

    数据完整性控制

    D

    通讯控制


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
    A

    自主访问控制(DAC)

    B

    强制访问控制(MAC)

    C

    基于角色的访问控制(RBAC)

    D

    访问控制列表方式(ACL)


    正确答案: B
    解析: 访问控制机制可分为两种:强制访问控制机制(MAC)和自主访问控制机制(DAC)。强制访问控制机制(MAC):系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象安全属性。自主访问控制机制(DAC):允许对象的属主来制订针对该对象的保护策略。通常DAC通过访问控制列表(ACL)来限定哪些主体针对哪些客体可以执行什么操作。每个客体都拥有一个限定主体对其访问权限的访问控制列表。20世纪90年代以来出现的一种基于角色的访问控制(RBAC)技术有效地克服了传统访问控制技术中存在的不足之处。基于角色的访问控制中,角色由应用系统的管理员定义。角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色,而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。RBAC和DAC的根本区别在于用户不能自主地将访问权限授给别的用户。RBAC与MAC的区别在于MAC是基于多级安全需求的,而RBAC不是。基于以上说明可知,题干中的访问控制策略属于自主访问控制(DAC)。