在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

题目

在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。


相似考题
参考答案和解析
正确答案:正确
更多“在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。”相关问题
  • 第1题:

    以下关于访问控制的说法错误的是( )。

    A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B:访问控制应考虑到信息分发和授权的策略
    C:授权用户的合作是有效安全的基础
    D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第2题:

    阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则



    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。


    答案:
    解析:
    【问题1】主体、客体、访问权限或者授权访问【问题2】

  • 第3题:

    在电子政府安全技术中,访问控制的功能有()

    • A、防止用户随意修改访问授权
    • B、允许合法用户进入受保护的网络资源
    • C、防止合法用户对受保护的网络资源的非授权访问
    • D、允许用户进入受保护的网络资源
    • E、防止非法主体进入受保护的网络资源

    正确答案:B,C,E

  • 第4题:

    在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()

    • A、对文件进行操作的用户是一种主体
    • B、主体可以接受客体的信息和数据,也可能改变客体相关的信息
    • C、访问权限是指主体对客体所允许的操作
    • D、对目录的访问权可分为读、写和拒绝访问

    正确答案:D

  • 第5题:

    访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()

    • A、用户和用户
    • B、用户和系统资源
    • C、用户和界面
    • D、系统资源与系统资源

    正确答案:B

  • 第6题:

    下列对AppleTalkProtocol功能描述不正确的是()

    • A、允许用户的计算机访问Microsoft网络的资源
    • B、允许用户的计算机登录到NetWare服务器上,并可以访问NetWare网络的资源
    • C、允许其他计算机,通过Microsoft网络,访问用户计算机系统中为其提供的共享资源
    • D、允许其他计算机通过AppleTalk协议,与用户计算机实现资源共享

    正确答案:A,B,C

  • 第7题:

    访问信息系统的用户注册的管理是()

    • A、对用户访问信息系统和服务的授权的管理
    • B、对用户予以注册时须同时考虑与访问控制策略的一致性
    • C、当ID.资源充裕时可允许用户使用多个ID
    • D、用户在组织内变换丁.作岗位吋不必重新评审其所用ID的访问权

    正确答案:A,B

  • 第8题:

    访问控制的主要作用是()。

    • A、防止对系统资源的非授权访问
    • B、在安全事件后追查非法访问活动
    • C、防止用户否认在信息系统中的操作
    • D、以上都是

    正确答案:D

  • 第9题:

    单选题
    访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()
    A

    用户和用户

    B

    用户和系统资源

    C

    用户和界面

    D

    系统资源与系统资源


    正确答案: B
    解析: 暂无解析

  • 第10题:

    多选题
    访问信息系统的用户注册的管理是()
    A

    对用户访问信息系统和服务的授权的管理

    B

    对用户予以注册时须同时考虑与访问控制策略的一致性

    C

    当I(D)资源充裕时可允许用户使用多个I(D)

    D

    用户在组织内变换工作岗位吋不必重新评审其所用I(D)的访问权


    正确答案: D,A
    解析: 暂无解析

  • 第11题:

    多选题
    访问信息系统的用户注册的管理是()
    A

    对用户访问信息系统和服务的授权的管理

    B

    对用户予以注册时须同时考虑与访问控制策略的一致性

    C

    当ID.资源充裕时可允许用户使用多个ID

    D

    用户在组织内变换丁.作岗位吋不必重新评审其所用ID的访问权


    正确答案: C,B
    解析: 暂无解析

  • 第12题:

    单选题
    在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()
    A

    对文件进行操作的用户是一种主体

    B

    主体可以接受客体的信息和数据,也可能改变客体相关的信息

    C

    访问权限是指主体对客体所允许的操作

    D

    对目录的访问权可分为读、写和拒绝访问


    正确答案: A
    解析: 暂无解析

  • 第13题:

    数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

    A.开放系统原则
    B.封闭系统原则
    C.最大共享原则
    D.最小特权原则

    答案:C
    解析:
    最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用。但是,这也并不意味着允许用户能访问整个数据库资源,而是在满足安全要求的前提下实现最大限度的共享。

  • 第14题:

    对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?

    A.保留各类系统资源利用的访问日志。
    B.用户被允许访问系统资源前的许可与认证。
    C.通过加密或其他手段对服务器存储数据加以恰当地保护。
    D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

    答案:B
    解析:
    作为允许访问的预防性控制措施,对用户的许可和认证是无线访问控制复核的最重要内容。控制措施不当将影响其他所有方面。保留各类系统资源利用访问日志属于检测性控制。利用加密或其他技术对服务器发送和接收的数据加以保护只是传送保护的次要手段。系统的可记录性和恰当确认终端所访问系统资源的能力属于通过终端访问确认对访问加以控制的措施。

  • 第15题:

    应从以下方面对系统安全进行测试()。

    • A、通过测试的范围证据和测试的范围分析、高层设计测试和低层设计测试、功能的逐一测试、相符性独立测试和抽样性独立测试等,确认系统安全的功能与所要求的功能相一致
    • B、所有系统的安全特性,应被全面测试,包括查找漏洞(如允许违反系统访问控制要求、允许违反资源访问控制要求、允许拒绝服务、允许验证数据进行未授权访问等漏洞)
    • C、所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞
    • D、对用户分类管理程度,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合

    正确答案:A,B,C

  • 第16题:

    访问信息系统的用户注册的管理不正确的做法是()

    • A、对用户访问信息系统和服务的授权的管理
    • B、对用户予以注册时须同时考虑与访问控制策略的一致性
    • C、当ID资源充裕时可允许用户使用多个ID
    • D、用户在组织内变换工作岗位时须重新评审其所用ID的访问权

    正确答案:C

  • 第17题:

    下面哪个功能属于操作系统中的安全功能()

    • A、控制用户的作业排序和运行
    • B、实现主机和外设的并行处理以及异常情况的处理
    • C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
    • D、对计算机用户访问系统和资源的情况进行记录

    正确答案:C

  • 第18题:

    访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。


    正确答案:错误

  • 第19题:

    下面哪个功能属于操作系统中的安全功能?()

    • A、控制用户的作业排序和运行
    • B、对计算机用户访问系统和资源情况进行记录
    • C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
    • D、实现主机和外设的并行处理以及异常情况的处理

    正确答案:C

  • 第20题:

    单选题
    下面哪个功能属于操作系统中的安全功能?()
    A

    控制用户的作业排序和运行

    B

    对计算机用户访问系统和资源情况进行记录

    C

    保护系统程序和作业,禁止不合要求的对程序和数据的访问

    D

    实现主机和外设的并行处理以及异常情况的处理


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    主机网络安全系统不能()。
    A

    结合网络访问的网络特性和操作系统性

    B

    根据网络访问发生的时间、地点和行为决定是否允许访问继续进行

    C

    对于同一用户不同场所所赋予不同的权限

    D

    保证绝对安全


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    访问信息系统的用户注册的管理不正确的做法是()
    A

    对用户访问信息系统和服务的授权的管理

    B

    对用户予以注册时须同时考虑与访问控制策略的一致性

    C

    当ID资源充裕时可允许用户使用多个ID

    D

    用户在组织内变换工作岗位时须重新评审其所用ID的访问权


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    在电子政府安全技术中,访问控制的功能有()
    A

    防止用户随意修改访问授权

    B

    允许合法用户进入受保护的网络资源

    C

    防止合法用户对受保护的网络资源的非授权访问

    D

    允许用户进入受保护的网络资源

    E

    防止非法主体进入受保护的网络资源


    正确答案: E,D
    解析: 暂无解析